CN100407129C - 通信设备和限制内容访问与存储的方法 - Google Patents

通信设备和限制内容访问与存储的方法 Download PDF

Info

Publication number
CN100407129C
CN100407129C CN021584753A CN02158475A CN100407129C CN 100407129 C CN100407129 C CN 100407129C CN 021584753 A CN021584753 A CN 021584753A CN 02158475 A CN02158475 A CN 02158475A CN 100407129 C CN100407129 C CN 100407129C
Authority
CN
China
Prior art keywords
data memory
memory module
communication facilities
content
visit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN021584753A
Other languages
English (en)
Other versions
CN1430140A (zh
Inventor
山田和宏
若林达明
江口悠利
三浦史光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2001392068A external-priority patent/JP4142287B2/ja
Priority claimed from JP2002230150A external-priority patent/JP2004070727A/ja
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of CN1430140A publication Critical patent/CN1430140A/zh
Application granted granted Critical
Publication of CN100407129C publication Critical patent/CN100407129C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/675Preventing unauthorised calls from a telephone set by electronic means the user being required to insert a coded card, e.g. a smart card carrying an integrated circuit chip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72406User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72445User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for supporting Internet browser applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/14Details of telephonic subscriber devices including a card reading device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Remote Sensing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Communication Control (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提供通信设备和限制内容访问与存储的方法。便携式电话(40)的机主拥有的UIM(50)的UIMID存储在电话(40)的机主信息注册区域(410b)中。便携式电话(40)的CPU(405)在接收内容时,将插入到电话(40)中的UIMID与机主信息注册区域(410b)中注册的UIMID比较。只有当两个UIMID一致时,才允许将内容存储在非易失性存储器中。

Description

通信设备和限制内容访问与存储的方法
技术领域
本发明涉及对内容存储与访问进行限制的通信设备与方法,该通信设备包括与数据存储模块进行通信的数据存储模块接口。
背景技术
具有分组通信功能的现有便携式电话能够下载以下内容:图象数据、音乐数据、程序(如JAVATM应用程序)及其他网络中内容提供器提供的内容。
最近开发了一种新式的便携式电话,参见JP 2002-125407,这种电话安装了一个数据存储模块(此处指UIM(用户识别模块)),而用户信息存储在UIM中,而不是存在电话本身的存储器中。在UIM中,除了存有用户信息之外,还存有用户的个人信息,如用户的信用卡号码、银行账号、电话薄等等。用户可以从他/她自己的便携式电话中去除UIM并将UIM插入第三者的便携式电话中,从而可以使用第三者的便携式电话,就跟用自己的电话一样。由于每个用户独有的信息(上述用户信息及个人信息)存储在各个用户拥有的UIM中,并且可以移至任何与之相连的便携式电话上进行语音与/或分组通信,因此用户可以通过将自己的UIM插入第三者的电话,使用第三者的便携式电话进行语音与/或分组通信。在这种情况下,语音与/或分组通信的通信费用记录在依据UIM中存储的用户信息识别的用户话费中,而不是便携式电话的机主的话费。
如果UIM的用户从内容提供器中下载内容,那么对下载内容的访问通常限制到用户,因为她/他是内容提供器授权的满足某些条件(例如,使用应用软件交纳每月话费)的唯一的一个人。理想情况是,UIM除了存储用户ID等等之外,还可以用于存储大量的下载内容。但是,UIM卡物理条件的限制不允许这样的存储,而在UIM的存储器中存储少量的这样的信息是可行的。因此,需要将多数下载内容存储在插入UIM的便携式电话的可用存储器的存储空间中。
但是,这样可能会出现一个问题:如果用户A将他/她自己的UIM插入到用户B的便携式电话中,并且可以不受限制地使用这个电话,那么用户B下载的内容可以被用户访问并阅读;或用户A可以将她/他自己的下载内容写入用户B的电话中。这种使用第三方的电话访问与/或存储下载内容的情况可能会导致内容服务器(及内容提供器)产生的内容以及原定只有授权用户才使用的内容被另一个、未授权的用户访问并使用。
发明内容
本发明的一个目的是限制从内容提供器下载并存储在通信设备(如便携式电话)的非易失性存储器中的内容的访问与存储,该设备有一个与数据存储模块通信的数据存储模块接口。
为了达到上述目的,本发明提供一种限制内容存储的通信设备包括:一种非易失性存储器存储装置;一个用于跟多个数据存储模块之一通信的数据存储模块接口;在所述的非易失性存储器存储装置中进行资格认证信息注册的注册装置;从网络中接收内容的通信装置;以及根据在非易失性存储器存储装置中注册的资格认证信息进行判断的第一个判断装置,在从网络中接收内容时,如果连接到所述的通信设备的所述多个数据存储模块任意之一是所述的通信设备的有效用户所授权使用的数据存储模块,则该第一个判断装置确定允许在所述的非易失性存储器存储装置中存储接收到的内容,
其中所述多个数据存储模块中每一个存储标识信息,用于标识各个数据存储模块或标识各个数据存储模块的有效用户;
其中所述的资格认证信息包括存储在通信设备的有效用户被授权使用的数据存储模块中的标识信息;以及
其中所述的第一个判断装置,确定在所述的多个数据存储模块中任意之一的标识信息与在所述非易失性存储器存储装置中注册的所述资格认证信息一致时,连接到所述的通信设备的所述多个数据存储模块中任意之一是所述的通信设备的所述用户被授权使用的数据存储模块。
本发明还提供一种限制内容访问的通信设备,包括:一种非易失性存储器存储装置;一个数据存储模块接口,用于跟多个数据存储模块中的任意一个数据存储模块通信,各个所述的数据存储模块用于存储访问资格信息;接收来自网络的内容的通信装置;第一写入装置,用于当从网络中接收内容时,在所述非易失性存储器存储装置中与接收到的内容关联地存储访问资格信息,所述访问资格信息指定在接收内容时连接到所述通信设备的所述任意一个数据存储模块;以及第一判断装置,在请求访问所述的非易失性存储器存储装置存储的内容时,用来确定是否允许访问存储内容,其中如果根据所述的与所述接收内容一起存储的访问资格信息,确定在接收内容时连接到所述通信设备的所述任意一个数据存储模块与请求内容时连接到所述通信设备的所述任意一个数据存储模块一致,则允许对接收内容的访问。
本发明还提供一种限制内容访问与存储的方法,用于通信设备中,该方法包括:在所述的通信设备的非易失性存储器存储装置中注册资格认证信息;在所述的通信设备端从网络中接收内容;以及当从网络中接收内容时,在所述的通信设备中根据所述的非易失性存储器存储装置中注册的资格认证信息,在连接到所述通信设备的所述数据存储模块是所述的通信设备的有效用户授权使用的数据存储模块时,确定允许在所述的非易失性存储器存储装置中存储接收到的内容,
其中所述数据存储模块中每一个存储标识信息,用于标识各个数据存储模块或标识各个数据存储模块的有效用户;
其中所述的资格认证信息包括存储在通信设备的有效用户被授权使用的数据存储模块中的标识信息;以及
其中在从网络中接收内容时,当在所述的数据存储模块中任意之一的标识信息与在所述非易失性存储器存储装置中注册的所述资格认证信息一致时,连接到所述的通信设备的所述数据存储模块中任意之一是所述的通信设备的所述用户被授权使用的数据存储模块。
本发明还提供一种限制内容访问与存储的方法,用在通信设备中,其中访问资格信息存储在各个数据存储模块中;该方法包括:在所述的通信设备端,接收来自网络的内容;在从网络中接收到内容时,在所述通信设备的非易失性存储器存储装置中,将表明在接收内容时连接到所述通信设备的所述数据存储模块的访问资格信息与接收步骤中接收到的内容一起存储;以及当请求访问所述的存储步骤中的存储内容时,在所述的通信设备中,根据与所述的接收到的内容一起存储的访问资格信息,如果在接收内容时连接到所述的通信设备的数据存储模块是请求内容时连接到所述的通信设备的数据存储模块,则判断允许访问存储内容。
依据本发明,可以限制通信设备中的非易失性存储器只能被通信设备的机主使用,从而防止未授权的用户将数据写入通信设备的非易失性存储器或从中读取。此外,通信设备的非易失性存储器中存储的内容可以限制为只能内容提供者授予下载与使用内容权限的用户访问。
附图说明
图1是依据本发明的第一个优选实施例的通信系统1的配置框图。
图2是依据本发明的第一个优选实施例的便携式电话40的硬件配置框图。
图3是依据本发明的第一个优选实施例的UIM 50的硬件配置框图。
图4是依据本发明的第一个优选实施例的便携式电话40的CPU405完成的注册过程的流程图。
图5是描述依据本发明,内容服务器10、便携式电话40及UIM 50在便携式电话40从内容服务器10中下载内容并将内容存储在非易失性存储器410中时的操作顺序图。
图6是依据本发明的第一个优选实施例,在便携式电话40读取存储在非易失性存储器410中的内容时,便携式电话40及UIM 50的操作顺序图。
图7是依据第一个优选实施例的修改,便携式电话40及UIM 50的操作顺序图。
图8是依据本发明第二个优选实施例,便携式电话41的硬件配置图。
图9是依据第二个优选实施例,非易失性存储器420中的内容存储区域410c的数据配置图。
图10是描述依据本发明的第二个优选实施例,便携式电话41中的Java应用程序的运行时环境的框图。
图11是描述依据第二个优选实施例的UIM 51的硬件配置框图。
图12是描述依据第二个优选实施例EEPROM 504中的内容列表存储区域504e中的内容列表数据配置图。
图13是依据第二个优选实施例,内容服务器10、便携式电话41及UIM 51在便携式电话41从内容服务器10中下载Java应用程序时的操作顺序图。
图14是依据第二个优选实施例,便携式电话41的CPU 405完成的Java执行过程的流程图。
图15是依据第二个优选实施例的修改,便携式电话41的CPU 405完成的Java执行过程的流程图。
图16是依据本发明的第三个优选实施例非易失性存储器420中的内容存储区域410c的数据配置框图。
图17是显示依据本发明的第三个优选实施例,内容服务器10、便携式电话41及UIM 51在便携式电话41从内容服务器10中下载内容并将内容存储在非易失性存储器420中时的操作顺序图。
图18是依据第三个优选实施例,便携式电话41从非易失性存储器420中读取存储的内容时便携式电话41及UIM 51的操作顺序图。
图19是依据第三个优选实施例的修改,便携式电话41及UIM 51的操作顺序图。
图20是描述依据本发明第四个优选实施例的ADF(应用程序描述符文件)的数据配置图。
图21是依据第四个优选实施例便携式电话41的CPU 405完成的Java应用程序执行过程的流程图。
图22是显示使用UIMID的选择屏幕显示过程的框图,该过程由依据本发明第五个优选实施例的便携式电话41的CPU 405执行。
图23是图11的选择屏幕显示过程依据第五个优选实施例执行时显示的选择屏幕的示例图。
图24是使用内容列表的选择屏幕显示过程的流程图,该过程由依据本发明第五个优选实施例的便携式电话41的CPU 405执行。
图25是依据本发明第六个优选实施例的便携式电话41的CPU405执行的UIM交换过程流程图。
图26是依据本发明第七个优选实施例的EPROM 504中的UIMID存储区域504c的数据配置框图。
图27是解释依据本发明第六种修改便携式电话40、41中提供的可能的Java运行时环境框图。
图28是依据本发明第九种修改便携式电话42的硬件配置框图。
图29是依据本发明第九种修改的内容服务器10与便携式电话42的操作顺序图。
图30是依据本发明第九种修改便携式电话42的CPU 405执行的内容访问限制过程的流程图。
具体实施方式
本发明的优选实施例将借助附图进行描述。在本发明中,相似的部件在各个附图中的参考标号是相同的。
第一个优选实施例
第一个优选实施例的配置
图1是依据本发明第一个优选实施例的通信系统1的配置框图。如图所示,通信系统1包括内容服务器10、Internet 20、移动分组通信网30、便携式电话40及一个UIM 50。为简化起见,图1中只有一个便携式电话40及一个UIM 50。事实上,通信系统1为多个便携式电话服务。同时,可以对UIM50进行操作,将其插入到便携式电话40中并可以用另一个UIM 50代替。类似地,为简化起见,图1中只画了一个内容服务器10、网关服务器31及基站32。
内容服务器10的一个功能是通过Internet 20及移动分组通信网30执行与便携式电话40的分组通信。内容服务器10在其存储器内存储各种类型的内容,包括程序、图像数据、音乐数据等等。存储在内容服务器10中的内容也包括能够在便携式电话40中执行的Java应用程序(此处指Java AP)。Java AP包括Java applets及Java应用程序以及能够用Java编程语言描述的应用程序。
移动分组通信网30包括网关服务器31与基站32并将分组通信服务通过网络30提供给便携式电话40。通信系统1除了拥有移动分组通信网30外,还有一个移动电话网(图中没有显示)。移动电话网与便携式电话一起为一般的移动电话提供语音通信服务。
网关服务器31在移动分组通信网30的一个通信协议与Internet 20的另一个协议之间互相转换数据,并延迟移动分组通信网30与Internet 20之间的数据交换。基站32执行与基站32覆盖的无线蜂窝中的便携式电话之间的无线通信。
便携式电话40执行与基站32之间的无线通信,从而接收分组通信服务与语音通信服务。便携式电话40通过移动分组通信网30与Internet 20执行与内容服务器10之间的分组通信,从内容服务器10中下载所需的内容。此外,UIM 50可以插入到便携式电话40中。
UIM 50是一个数据存储模块,可以插入到便携式电话40中或从中去除,这种模块的示例有Java卡与SIM(客户识别模块卡)。UIM 50与此处提供的微处理器一起执行程序,并且能够执行各种控制操作。此外,UIM 50存储被运营移动分组通信网30的通信载波分配给相同UIM 50的作为用户信息的电话号码。电话号码是接收移动分组通信网30提供的通信服务的标识信息。UIM 50存储个人信息,如信用卡号码、银行帐户号码、与/或电话薄,这些信息对于UIM 50的机主来说是唯一的。UIM 50中还存有各UIM 50独有的序列号(此处指UIMID)。
需要说明的是,如果便携式电话40的类型是一种与UIM 50一起使用的电话40,那么如果不插入UIM 50,它就无法通过移动分组通信网进行通信。也就是说,在与内容服务器10或另一个便携式电话40通过移动分组通信网30进行通信时,便携式电话40将从插入到电话40中的UIM 50中获取的用户信息(即电话号码)发送给网络30,而网络30根据有关从电话40中接收的用户信息的鉴别结果,确定是否延迟响应来自电话40的连接需求的通信。
图2是描述图1中的便携式电话40的硬件配置的框图。如图2所示,便携式电话40包括无线通信单元401、操作输入单元402、语音通信处理单元403、UIM接口404、CPU(中央处理单元)405、液晶显示单元406及存储单元407。它们通过总线411彼此相连。
无线通信单元401拥有天线401a并控制与无线基站32之间的无线通信。无线通信单元401,在CPU 405的控制下,通过叠加分组通信的数据或有关载波语音通信的数据产生传输信号,并将该信号传递给基站32。无线通信单元401也通过天线401a接收基站32发送的无线信号并对接收到的信号进行解调,恢复分组通信的数据或关于语音通信的数据。
操作输入单元402有很多按键用来输入数字、字母、操作指示符等等,并将有关按键操作的操作信号输出到CPU 405。语音通信处理单元403拥有如麦克风、扬声器、语音处理单元等,并在CPU 405的控制下执行语音通信处理,包括呼叫连接/断开连接。UIM接口404控制与插入到电话40的UIM 50的通信。
CPU 405执行存储在存储单元407中的各种程序并控制电话40的各个部件,这些部件通过总线411彼此相连。液晶显示单元406包括液晶显示板及控制显示的驱动电路。
存储单元407包括ROM 408、RAM 409以及非易失性存储器410,如SRAM(静态RAM)及EEPROM(电子可擦除可编程ROM)。存储在ROM408中的内容有便携式电话40的操作系统(此处称为OS)、web浏览器以及创建Java运行时环境的软件。RAM 409用作CPU 405的工作区域。
非易失性存储器410存储各种便携式电话40中使用的程序与数据,例如从内容服务器10中下载的内容。非易失性存储器410包括UIMID存储区域410a以及机主信息注册区域410b。
UIMID存储区域410a存储便携式电话40中当前插入的UIM 50的UIMID。当UIM 50插入到便携式电话40中时,UIMID从UIM 50传输到UIM接口404中,并被CPU 405存储在UIMID存储区域410a中。当UIM 50从便携式电话40中去除时,存储在UIMID存储区域410a中的UIMID被删除。
机主信息注册区域410b存储UIM 50的UIMID,可被便携式电话40的机主授权使用。需要说明的是,在下面的描述中,“便携式电话40的机主”包括便携式电话40的常规、有效的用户,这与电话注册的机主不同。例如,如果公司的雇员是公司拥有的便携式电话40的常规用户,那么这个用户是我们描述的“便携式电话40的机主”。
图3是描述图1中的UIM 50的硬件配置的框图。如图3所示,UIM 50包括一个外部接口504、ROM 502、RAM 503、EEPROM 504以及CPU 505,各个部件通过总线506彼此相连。
在CPU 505的控制下,外部接口501控制与便携式电话40之间的通信。ROM 502存储控制UIM 50的程序与数据。RAM 503用作CPU505的工作区域并临时存储CPU 505执行的程序与各种数据。
EEPROM 504包括用户信息存储区域504a、移动台ID存储区域504b、UIMID存储区域504c以及鉴别信息存储区域504d。
用户信息存储区域504a存储分配给UIM 50的电话号码以及UIM50的机主的个人信息,如信用卡号码、银行帐户号码、电话薄等等。此外,分配给UIM 50的机主的用户ID可以作为识别信息存储,用来识别UIM 50的有效用户。应该说明的是如果用户拥有多个UIM 50,那么相同的用户ID可以存储在同一用户拥有的另一个UIM 50中。
与上述有关“便携式电话40的机主”的含义类似,“UIM 50的机主”包括UIM 50的常规、有效的用户,即使在常规用户与UIM50的注册机主不同的情况下也是这样。
移动台ID存储区域504b存储插入UIM 50的便携式电话40的移动台ID。在UIMID存储区域504中,存储UIM 50特有的UIMID。例如,生产UIM 50的厂家的唯一UIMID已经写入UIMID存储区域504c中。UIMID也可以在制定通信服务合同时分配并写入UIMID存储区域504c中。
在鉴别信息存储区域504c中,存有鉴别信息,如UIM50的机主注册的密码,鉴别信息用作鉴别UIM50的机主。如果便携式电话40有测量并分析电话40的用户的人体特征(如手纹、声波纹等等)的生物测量学功能,测量信息可以代替密码存为鉴别信息。
CPU 505执行存储在ROM 502及EEPROM 504中的各种程序,控制便携式电话40的各个单元。如果UIM 50插入到便携式电话40中,CPU 505在电话40的液晶显示屏显示输入画面,督促用户输入密码。然后,CPU 505对用户刚才输入的密码与鉴别信息存储区域504d中注册的密码进行比较,并在验证用户标识后,允许用户访问EEPROM504中各个存储区域504a到504d的各种信息。因此,可以确定便携式电话40的用户是否是UIM50的有效用户。
第一个优先实施例的操作
首先,参考图4的流程图,我们对便携式电话40的机主信息注册区域410b中的UIM 50的UIMID注册过程进行解释,其UIM 50与便携式电话40的机主相同。
将注册电话40的机主拥有的UIM50的UIMID的UIMID注册模式提供给便携式电话40。当电话40的机主将他/她自己的UIM50插入到电话40中并操作电话40给出执行UIM注册模式的指令时,CPU 405执行图4中的注册操作。
在UIMID注册模式中,CPU 405首先鉴别目前操作便携式电话40的用户是电话40的机主同时也是UIM 50的机主(步骤S101)。步骤S101中的鉴别过程包括例如对电话40或UIM 50的注册密码与用户输入的密码进行比较。用户的生物测量信息也可以代替密码使用。
当鉴别操作的结果显示当前使用便携式电话40的用户不是电话40的机主或不是插入到电话40中的UIM 50的机主(步骤S102:否),CPU 405显示一条表明鉴别未成功的消息(步骤S103),该过程终止。
另一方面,当结果显示当前使用便携式电话40的用户是电话40的机主也是插入到电话40中的UIM 50的机主(步骤S 102:是),CPU 405从插入到电话40的UIM 50中获取UIM 50的UIMID(步骤S104)。也就是,CPU 405首先将ID发送请求发送给UIM 50,请求UIM50把自己的UIMID发送给电话40。在接收到请求时,UIM 50的CPU505从UIMID存储区域504c中读取传送给电话40的UIMID。
然后便携式电话40的CPU 405将发送的UIMID存储在机主信息注册区域410b中,作为识别电话40的机主所拥有的UIM 50的信息,该过程终止。
需要说明的是,UIM 50插入到便携式电话40时,UIM 50的UIMID写入到电话40的UIMID存储区域410a中。因此,便携式电话40的CPU 405在步骤S 104中不请求UIM 50发送它自己的UIMID,而是读取存储在UIMID存储区域410a中的UIMID(步骤S104),将读取的UIMID存储在机主信息注册区域410b中(步骤S104)。
还应该说明的是,在机主信息注册区域410b中注册的UIMID并不限于一个UIMID。如果便携式电话的用户40拥有多个UIM 50,那么可以在机主信息注册区域410b中注册多个UIMID。
图5是描述内容服务器10、便携式电话40及UIM 50执行的操作的流程图,当电话40从内容服务器10中下载内容并将下载内容写入非易失性存储器410中。
便携式电话40的用户首先将其自己的UIM 50插入便携式电话40中并操作电话40激活web浏览器。这样电话40可以在电话40的显示屏上显示内容服务器10提供的网页。然后,当用户在浏览服务器10提供的网页通过操作输入指引内容下载时,电话40的CPU 405将下载请求发送给内容服务器10(步骤S201)。下载请求中包含指示下载以及指定下载内容的数据的命令。
内容服务器10在从便携式电话40中接收下载请求时,从其存储器中读取下载请求中指定的内容(步骤S202)并将内容发送给电话40(步骤S203)。
便携式电话40的CPU 405将从内容服务器10中接收的内容存储在RAM 409中。然后,CPU 405将ID发送请求发送给插入到电话40中的UIM 50(步骤S204)。UIM 50的CPU 505在接收到请求后,从UIMID存储区域504c中读取自己的UIMID并将UIMID发送给电话40(步骤S205)。
便携式电话40的CPU 405,在从UIM 50中接收到UIMID时,将接收到的UIMID与存储在机主信息注册区域410b中的UIMID比较(步骤S206),确定当前插入到电话40中的UIM 50是否是电话40的机主拥有的UIM。
如果接收到的UIMID与存储在机主信息注册区域410b中的UIMID不一致(步骤S207:否),也就是说,如果插入到电话40中的UIM 50不是电话40的机主拥有的UIM,CPU 405在电话的显示屏上显示一条消息,通知用户下载的内容无法存储在非易失性存储器410中(步骤S208)。
如果接收到的UIMID与存储在机主信息注册区域410b中的UIMID是一致的(步骤S207:是),也就是说,如果插入到电话40中的UIM 50是电话40的机主拥有的UIM,CPU 405允许将下载内容存储到非易失性存储器410中(步骤S209),并且当用户通过操作输入指示它将内容写入非易失性存储器410中(步骤S210:是)时,将内容写入非易失性存储器410中(步骤S211)。
如果在步骤S211中下载内容存储在非易失性存储器410中,那么标识符将被分配给每个内容集合,用于标识该内容已经通过网络获取并将该内容与其他事先存储在非易失性存储器410中的程序或数据区别开。
如果下载的内容是Java AP,JAR(Java Archive)存储的存储空间与缓冲存储区由JAM(Java Application Manager)分配给该特定的Java AP。
根据图5中的流程图中的操作,如果插入到电话40中的UIM 50属于电话40的机主,也就是说,如果使用电话40的用户是电话的机主,那么便携式电话40将通过网络下载的内容存储在非易失性存储器410中。
另一方面,如果插入到电话40中的UIM 50不属于电话40的机主,也就是说,如果使用电话40的用户不是电话的机主,那么不允许将下载的内容存储在非易失性存储器410中。但是如果使用下载内容时不需要将下载的内容存储在非易失性存储器410中,那么使用电话40的用户可以使用下载内容。例如,如果下载内容包括图像数据或电影数据,那么可以将内容先显示在电话40的显示屏上。需要说明的是,尽管UIM 50的内存容量有限,下载内容也可以存储在插入电话40的UIM 50中。
应该特别注意的是,在本发明的优选实施例中,在下载内容存储在RAM中后,判断是否允许下载内容存储在非易失性存储器410中的决定(步骤S204-S209)不必等待用户的写请求,可以独立进行。因此,当内容被便携式电话40接收时,执行决定,而在确定接收内容时的便携式电话40中的UIM 50是便携式电话40的有效用户授权使用的UIM后,如果存在来自用户的写请求,那么下载内容写入非易失性存储器410中。
图6是描述当读取存储在电话40的非易失性存储器410中的内容时,便携式电话40及UIM 50执行的操作的流程图。
用户操作插入她/他自己的UIM 50的便携式电话40,使其在电话40的显示屏上显示存储在非易失性存储器410中存储的数据或程序列表,这些数据与程序包括依据所述的写操作下载并存入存储器410中的内容(参见图5)。然后用户通过操作输入从显示屏上列出的内容中选择要访问的数据或程序。电话40的CPU 405,在接收到请求从非易失性存储器410中读取选定的程序或数据的操作输入后,首先确定选定的数据或程序是否是通过网络获取的数据或程序。
根据选定的数据是否是所分配的标识符(显示内容是否通过网络获取)进行判断。当确定选定的数据或程序是通过网络获取,启动图6中的流程图显示的读取控制操作。如果选定的数据或程序不是通过网络(例如浏览器)获取,不需要执行图6中的操作,这是因为电话40的任何用户都可以使用这样的数据或程序。
应该说明的是,在本发明的描述中,下列三种模式作为访问存储在非易失性存储器410中内容的模式:
从非易失性存储器410中读取内容,例如,将选定的内容存储到UIM 50中。
从非易失性存储器410中读取内容用于便携式电话40中,例如在电话40的显示屏上显示选定的内容(图像数据)或在电话40中执行选定的内容(程序);以及
参考存储在非易失性存储器410中的内容,例如,通过搜索存储器410确认是否选定的内容存储在非易失性存储器410中。
在下面的描述中,上述三种模式的第二种模式作为操作示例。
还应该说明的是,触发对存储在非易失性存储器410中的内容的访问并不限于用户的操作输入。而是,运行程序也可以请求读取内容。
如图6所示,CPU 405首先将ID发送请求发送给插入到便携式电话40的UIM 50中(步骤S301)。UIM 50的CPU 505在接收ID发送请求时,从UIMID存储区域504c中读取发送给电话40的UIMID(步骤S302)。
便携式电话40的CPU 405,在接收到来自UIM 50的UIMID时,将接收的UIMID与机主信息注册区域410b中注册的UIMID比较(步骤S303),确定现在插入到电话40中的UIM 50是否是电话40的机主的UIM。
如果从现在插入到电话40的UIM50中发送的UIMID不是机主信息注册区域410b中注册的UIMID(步骤S 304:否),也就是说,如果确定现在插入到电话40中的UIM 50不是电话40的机主的UIM,电话40的CPU 405在其显示屏上显示一条消息,通知用户他/她不允许访问存储在非易失性存储器410中的内容,因为她/他不是电话40的机主(步骤S305)。同时,CPU取消读取操作的执行,这是因为不允许依据读取请求的对选定内容的访问。
如果在步骤S303中比较的两个UIMID是一致的(步骤S304:是),也就是说,如果确定现在插入到电话40中的UIM 50是电话40的机主的UIM,电话40的CPU 405允许访问其内容(步骤S306),并且读取非易失性存储器410中的内容(步骤S307)。如果读取的内容是图像数据或电影数据,CPU 405将其内容显示在显示屏上。如果内容是音乐数据,CPU 405执行内容的重放操作。如果内容是程序,CPU405根据程序启动一个过程。
如上所述,依据图6中的流程图的操作,只有在插入到电话40中的UIM 50是电话40的机主的UIM时,也就是在使用电话40的用户是电话40的机主时,才允许便携式电话40访问存储在非易失性存储器410的内容。
应该说明的是,当UIM 50插入到便携式电话40中时,UIM 50的UIMID存储在电话40的UIMID存储区域410a中。因此,在从UIMID存储区域410a中读取存储的UIMID之后,存储的UIMID(而不是图5的步骤S204与S205或图6的步骤S301与S302过程中发送的UIMID)可以与机主信息注册区域410b中的UIMID比较。
第一个优选实施例的修改
第一种修改:
从写操作的步骤S204到S207的过程(参见图5)可以用图7中的步骤S401到S405的过程代替。
在该修改中,我们假设鉴别信息存储区域504d存储了一条私人密钥(密钥对的秘密一方)及与私人密钥对应的公共密钥。公共/私人密钥对是用于使UIM 50的机主能够使用便携式电话40参与安全性更高的通信的鉴别信息。这里还要假设作为图7中的过程执行的前提条件,电话40的机主信息注册区域410b存储UIM 50的机主的公共密钥,该公共密钥从电话40的机主的UIM 50中获取。
应该说明的是,在图7中,400S的步骤编号分配给与图5中流程图中的步骤不同的那些步骤。对于与图5中的流程图相同的步骤不再解释。
当用户操作插入他/她自己的UIM 50的便携式电话40指示内容下载时,电话40的CPU 405将下载请求发送给内容服务器10(步骤S201)。内容服务器10从存储器中读取下载请求指定的内容(步骤S202),将内容发送给电话40(步骤S203)。
便携式电话40的CPU 405将内容服务器10中接收到的内容存储在RAM 409中。CPU 405发送将进行加密的消息(文本)以及加密指令,指示使用UIM 50的机主的私人密钥对消息加密(步骤S401)。
UIM 50的CPU 505,在接收到消息与加密指令后,从鉴别信息存储区域504d中读取UIM 50的机主的个人密钥并使用个人密钥对消息加密(步骤S402)。然后CPU 505将加密消息发送给便携式电话40(步骤S 403)。
便携式电话40的CPU 405在接收到加密消息之后,使用机主信息注册区域410b中注册的公共密钥对加密信息解密(步骤S404),判断是否消息已被正确解密(步骤S405)。该判断用来确定现在插入到便携式电话40中的UIM 50是否属于电话40的机主。
如果消息没有正确解密(步骤S405:否),也就是说,插入到便携式电话40中的UIM 50不属于电话40的机主,电话40的CPU 405显示一条消息,通知下载的内容不能存储到非易失性存储器410中(步骤S 208)。
如果消息正确解密,也就是说,插入到便携式电话40中的UIM 50属于电话40的机主(步骤S405:是),CPU 405允许将下载内容存储到非易失性存储器410中(步骤S209)并且在操作输入指示将内容写入非易失性存储器410(步骤S210:是)时,将内容写入非易失性存储器410中(步骤S211)。
如上所述,步骤S204到步骤S207的写过程(参考图5)可以用图7中的流程图的步骤S401到S405代替。类似地,在第一个优选实施例描述的写操作中,从步骤S301到步骤S304的过程中(参考图6)可以用图7的步骤S401到步骤S405代替。此修改可以取得与上述第一个优选实施例相同的效果。
第二种修改:
在上述第一个优选实施例中,UIMID用于确定当前插入到电话40中的UIM 50是否是便携式电话40的机主拥有的UIM。存储在UIM 50中的电话号码(接收通信设备的标识信息),而不是UIMID,可以用于确定当前插入到电话40中的UIM 50是否是便携式电话40的机主拥有的UIM。存储在用户信息存储区域504a中的用户ID也可以用于判断。此外,鉴别信息,如密码、公共密钥、私人密钥等等均可以代替UIMID、存储在UIM50中的鉴别信息使用,并用于用户鉴别。因此,如果信息对UIM 50或UIM 50的一个有效用户来说是唯一的,那么判断中使用的标识信息可以任何存储在UIM 50中的这样的信息类型。
第三种修改:
在上述第一个优选实施例中,UIMID用于确定当前插入到电话40中的UIM 50是否属于便携式电话40的机主。除了使用UIMID的判断之外,还可以进行使用UIM50的机主的私人/公共密钥对的判断。在这种情况下,机主信息注册区域410b除了存储便携式电话40的机主用于的UIM50的UIMID之外,还存储UIM50的机主的公共密钥。除了使用UIMID的判断之外,还可以执行使用UIM50的机主的鉴别信息(例如密码、私人密钥等)的判断。
第二个优选实施例
下面将描述本发明的第二个优选实施例。所用的附图中相似部件的参考编号与第一个优选实施例中的相同。对相似部分我们不再进行解释。依据本发明第二个优选实施例的通信系统1的配置与图1中第一个优选实施例的通信系统1的配置类似,不同之处在于现在的便携式电话的参考编号为41而UIM的参考编号为51。
本发明第二个优选实施例与第一个优选实施例的不同之处在于在第二个优选实施例中不执行便携式电话40的机主用于的UIM50的UIMID的注册操作。相反,下载内容时插入到便携式电话41中的UIM51的UIMID与下载的内容一起存储。
图8是描述依据本发明第二个优先实施例的便携式电话41的硬件配置框图。图8中的便携式电话41与第一个优先实施例中的便携式电话40的不同之处在于提供了一个内容存储区域410c而不是机主信息注册区域410b。当从内容服务器10中下载内容时,内容数据与下载内容时插入到便携式电话41的UIM51的UIMID一起存储在内容存储区域410c中,方法参见图9。应该说明的是,图9是显示内容与UIMID一起存储的示例表的概念图。每个内容集的标识信息不是将每个内容的数据与相关的UIMID链接起来,而是可以与相应的UIMID一起存储在非易失性存储器420中的单独内容列表中。
在存储在内容存储区域410c的内容中,Java AP包括JAR文件与ADF(应用描述符文件),其中ADF描述各种控制JAR文件的安装与激活及网络访问操作的控制信息。
CPU 405执行存储在存储单元406中的各种程序,从而通过总线411控制连接到CPU的每个单元。依据本发明的第二个优选实施例,当内容从内容服务器10中下载时,CPU 405将下载内容连同下载内容时插入到便携式电话41的UIM 51的UIMID一起存储在内容存储区域410c中。应该说明的是,在UIM51插入到便携式电话41中时,当前UIM51的UIMID存储在UIMID存储区域410a中。
此外,如果便携式电话41的用户指示访问下载内容(执行JavaAP,显示图像数据等),CPU 405对存储在UIMID存储区域409a中的UIMID与跟所用内容一起存储的UIMID进行比较,从而确定是否允许用户访问内容。也就是说,当用户请求访问存储在内容存储区域410c的内容时,如果用户在从内容服务器10中下载内容时插入到便携式电话41中的UIM51的机主,那么便携式电话41将权限提供给所需的用户。这是因为内容服务器10同意将内容只提供给下载内容的UIM 51的机主,而不是便携式电话41的机主,因此,除非另外指出,只有下载UIM 51的机主才允许访问内容。
图10是描述便携式电话41提供的Java AP运行时环境的框图。作为建设Java AP运行时环境的软件的KVM(K虚拟机)与CLDC(连接受限设备配置)提供给便携式电话41。CLDC是Java运行时环境基础目标紧缩、资源受限的设备,如移动台,并由KVM支持。此外,也为便携式电话41提供J2ME(Java 2 Micro Edition),包括原始的通信载波产生的Java扩展框架。应该特别说明的是在本发明中不一定在便携式电话41中提供Java运行时环境,这只是可选的。
如图10中所示,本地应用程序包括软件程序,提供的功能有电话薄、web浏览以及网络通信,其元件程序在OS的控制下执行。用作KVM的是JVM(Java虚拟机),专门设计用于紧凑电子设备。JVM将执行Java AP的文件格式中的字节代码转换为可以借助OS被CPU405解释/执行的指令代码。
原始的Java扩展库是提供便携式电话专用功能的类库,以CLDC作为基础。原始的Java扩展库包括用户接口API(应用程序接口)、网络API以及缓存API。除了CLDC类库与原始的Java扩展库之外,还为便携式电话41提供厂商最初的扩展库,其中原始的功能由便携式电话41的厂商提供。
JAM(Java应用程序管理器)具有在OS的控制下,管理安装在便携式电话41中的Java AP的功能。JAM提供的功能有:例如显示存储在便携式电话41中的Java AP列表、管理Java AP的执行(激活、强制终止等)、安装或更新Java AP以及删除存储在便携式电话41中的Java AP。应该说明的是,JAM是与KVM独立的本地部件,因此无法从Java AP控制。
JAR(Java Archive)存储与缓存是非易失性存储器420c提供的存储区域。JAR存储区为安装在便携式电话41中的Java AP存储各个Java AP的JAR文件。JAR文件包括Java AP程序本身以及图像文件、语音文件等等在执行程序时使用的文件。类似地,缓存存储各个Java AP的数据。存储在缓存中的数据被永久性保留。此外,Java AP由JAM控制,从而只能访问各Java AP的数据集中它自己的数据。JAR存储与缓存中的各Java AP的存储区域在安装Java AP时由JAM分配。
图11是描述依据本发明第二个优选实施例的UIM 51的硬件配置图。UIM 51与第一个优选实施例中的UIM 50的不同在于UIM 51进一步包括内容列表存储区域504e,存储通过将UIM 51插入便携式电话41中下载的内容列表。内容名称,例如,图12中显示的下载内容的文件名称。如上所述,下载内容的数据存储在便携式电话41的内容存储区域410c中。当内容被UIM 51的机主从内容存储区域410c中删除时,相应内容的内容名称从UIM61的内容列表存储区域504e的存储列表中删除。
第二个优选实施例的操作
下面解释下列情况:使用插入UIM 51的便携式电话41下载JavaAP,并且下载的Java AP由用户请求执行。应该说明的是Java AP只是下载内容的一个示例,下载的内容可以包括图像数据、音乐数据、除Java AP之外的程序等等。
图13是显示如果便携式电话41从内容服务器10中下载Java AP时内容服务器10、便携式电话41及UIM 51的操作流程图。首先,用户将其UIM 51插入到便携式电话41中并通过对便携式电话41的操作输入单元402进行操作请求激活web浏览器。这样,便携式电话41可以在其显示屏上显示内容服务器10提供的网页。然后,用户在浏览网页时通过操作输入请求下载Java AP并启动图13中显示的下载操作。
便携式电话41的CPU 405通过无线通信单元401将下载请求发送给内容服务器10(步骤S501)。下载请求包括指示下载与指定JavaAP信息的命令。下载请求通过移动分组通信网30与Internet 20传输给内容服务器10。内容服务器10,在接收到下载请求时,从其存储器中读取请求中指定的Java AP(步骤S502),并将Java AP发送给便携式电话41中(步骤S503)。
在发送下载请求之前,便携式电话41将请求发送给内容服务器10,用于传输下载的Java AP的ADF(应用描述符文件)。在从内容服务器10中接收ADF之后,电话41的CPU 405决定Java AP是否可以根据ADF中包含的信息下载。例如,如果Java AP的JAR文件的大小比电话41允许的大,CPU 405判定不能下载Java AP。如果确定可以下载Java AP,便携式电话41的CPU 405根据ADF将请求下载可应用的JAR文件的请求发送给内容服务器10(步骤S501)。应该说明的是,JAR文件存储在ADF,尤其是“PackageURL”指定位置的服务器中(参见图20),而存储JAR文件的服务器可以与发送ADF的内容服务器10不同。在这种情况下,便携式电话41的CPU 405将下载JAR文件的请求发送给PackageURL指定的内容服务器10。而不是发送ADF的内容服务器10。因此,如果接收完整的应用程序需要接收多个内容项时,多个内容项(即ADF与JAR文件)可以从多个内容服务器10中下载。
在接收来自内容服务器10的Java AP之后,便携式电话41的CPU 405从UIMID存储区域410a中获取UIMID(步骤S504)。获取的UIMID是当前插入到便携式电话41中的UIM51的UIMID,这是因为当UIM51插入到电话41中时,插入电话41的UIMID存储在UIMID存储区域410a中。然后CPU 405将步骤S 504中获取的UIMID与下载的Java AP一起存储在内容存储区域410c中(步骤S505)。
特别地,在步骤S505中,CPU 405借助JAM在内容存储区域410c的各个JAR存储区与缓存区分配一个存储区域。然后,cPU 405将下载的JAR文件安装在分配的JAR存储区内,同时将与Java AP的ADF相关的JAR文件与UIMID存储在内容存储区域410c中。
在步骤S506中,便携式电话41的CPU 405获取下载内容的名称,例如,JAR文件的文件名称,并将获取的内容名称通过UIM接口404发送给UIM 51。UIM 51的CPU 505通过外部接口501接收下载内容的名称,并将内容名称添加到内容列表存储区域504e的内容列表中,然后更新内容列表(步骤S507)。然后CPU 505发送给便携式电话41一个通知,通知内容列表的更新已经完成(步骤S108)。
下面参考图14的流程图解释执行Java AP的一个过程。该过程在输入指示JAVA AP执行的操作指示时,由便携式电话41的CPU 405借助JAM执行。
CPU410首先从内容存储区域410c中获取对应执行的Java AP的UIMID(步骤S601)。应该说明的是,步骤S601中获取的UIMID是下载Java AP时便携式电话41中插入的UIM 51的UIMID。然后,CPU405获取存储在UIMID存储区域410a中的UIMID,该UIMID是现在插入到便携式电话41中的UIM的值(步骤S602)。
然后CPU 405将步骤S601中获取的UIMID与步骤S602中获取的UIMID进行比较,确定这两个UIMID是否一致(步骤S603、S604)。也就是说,CPU 405对下载执行的Java AP时插入到便携式电话41中的UIM51的UIMI D与当前插入到电话41中的UIM51的UIMID比较,确定请求执行Java AP的用户是否是从内容服务器10中下载Java AP的人。
如果两个UIMID不一致(步骤S604:否),CPU 405取消执行JavaAP(步骤S605),并在显示屏上显示一条消息,通知用户已经取消执行Java AP(步骤S606)。该消息也可以通知用户,如果他/她希望使用Java AP,必须使用他/她自己的UIM 51从内容服务器10中下载。此外,该消息也可以包括怎样下载Java AP作为引导信息的信息。然后,结束执行Java AP的操作。
如果两个UIMID一致(步骤S604:是),CPU 405允许执行JavaAP(步骤S 607),这是因为请求执行Java AP的用户是从内容服务器10中下载Java AP的用户,也是用户服务器10给予访问Java AP权限的用户。然后CPU 405激活Java AP(步骤S608),并依据程序启动过程。
如上所述,此优选实施例使便携式电话41可以将从内容服务器10中下载的Java AP的访问限制为只有下载Java AP时插入到便携式电话41中的UIM 51的用户才能访问。
第二个优选实施例的修改
在Java AP执行操作(参考图14)中,UIMID用于确定是否允许访问Java AP。但是存储在内容列表存储区域504e中的内容列表可以代替UIMID使用。
图15是显示便携式电话41在确定是否允许使用存储在内容列表存储区域504e中的内容列表访问Java AP时的操作的流程图。图中的操作在输入操作指示(指示Java AP的操作)时通过JAM由电话41的CPU 405执行。应该说明的是,类似的步骤图14中分配相同的步骤编号。
CPU 405首先从内容存储区域410c中获取执行的Java AP的内容名称(例如,JAR文件的文件名称)(步骤S601a)。然后,CPU405通过UIM接口与UIM 51进行通信,从UIM 51的内容列表存储区域504e中获取内容列表(步骤S602a)。
然后CPU 405在步骤S603a中确定步骤S601a中获取的Java AP的内容名称是否与步骤S602a中获取的内容列表中包括的内容名称一致,从而确定指示Java AP的执行的便携式电话41的本用户是否是从服务器10中下载Java AP的用户。
如果执行Java AP的内容名称与内容列表中列出的内容名称不一致(步骤604:否),取消Java AP的执行(步骤S605)。取消Java AP执行的消息在结束操作之前,显示在便携式电话41的显示屏上(步骤S606)。
如果执行的Java AP的内容名称与内容列表中列出的内容名称(步骤604:是)一致,则确定请求Java AP执行的用户是从内容服务器10中下载Java AP的用户,同时也是内容服务器10正式允许访问Java AP的用户,这样CPU 405允许执行Java AP(步骤S 607)。然后Java被激活(步骤S608),启动依据程序的过程。
这样,存储在内容列表存储区域504e中的内容列表可以代替UIMID使用,用于确定是否允许访问Java AP。此外,除UIMID外,也可以使用内容列表。
第三个优选实施例
下面将描述本发明的第三个优选实施例。第三个优选实施例的配置与第二个优选实施例相同,因此我们不再对其进行解释。也就是说,图1中的通信系统1,图8中的便携式电话41,图11中显示的UIM 51都将作为第三个优选实施例的参考。
在第三个优选实施例中,我们假设为UIM 51的用户产生私有/公共密钥对,并将密钥对存储在UIM51的鉴定信息存储区域504d中(参考图11)。同时,从内容服务器10中下载的内容与下载内容时插入到便携式电话41中的UIM 51的用户的公共密钥一起存储在非易失性存储器420的内容存储区域410c中(参考图8与图16),而在第二个优选实施例中,下载内容与下载UIM 51的UIMID一起存储。与下载内容一起存储的公共密钥从UIM 51中获取。
公共密钥可以与分配给存储在非易失性存储器420中的内容的内容识别信息相关,而不是与内容本身相关。在这种情况下,单独的内容列表可以存储在非易失性存储器420中。
图17是显示内容服务器10、便携式电话41及UIM 51为了从内容服务器10中下载内容并将内容存储在非易失性存储器420中进行的操作流程图。
当用户通过操作插入自己的UIM 51的便携式电话41请求内容下载时,电话41的CPU 405将下载请求发送给内容服务器10(步骤S701)。内容服务器10从存储器中读取请求中指定的内容(步骤S702),将内容发送给电话41(步骤S703)。
便携式电话41的CPU 405将内容服务器10中接收到的内容存储在RAM 409中,然后将公共密钥传输请求发送给插入便携式电话41的UIM 51中(步骤S704)。UIM 51的CPU 505在接收到请求时,从鉴别信息存储区域504d中读取UIM 51的机主的公共密钥,将公共密钥发送给便携式电话41中(步骤S705)。
便携式电话41的CPU 405在被用户请求时,例如,通过操作输入,将内容存储在非易失性存储器420(步骤S706:是),将公共密钥与下载内容一起存储在非易失性存储器420中。UIM 51的机主的公共密钥可以从UIM 51传送给便携式电话41,这样在UIM 50插入到电话41中时存入非易失性存储器420中,并且CPU 405可以读取存储在非易失性存储器42-中的公共密钥,而不是要求UIM 51在步骤S704及S705中发送公共密钥,并且将与下载内容一起将公共密钥存储在非易失性存储器420中。
图18是描述当读取便携式存储器420中存储的内容时便携式电话41与UIM 51的操作流程图。
用户对其UIM 51所插入的便携式电话41操作,,在显示屏上显示存储在非易失性存储器420中的数据与程序列表。然后用户从屏幕上列出的数据或程序中选择所用的数据或程序,例如通过操作输入。当请求从非易失性存储器420中的选定数据的读取操作时,便携式电话41的CPU 405确定选定的数据或程序是否从网络中获取。当确定选定的数据或程序是从网络中获取时,启动图18中的操作。
如图所示,CPU 405发送给插入UIM 51的便携式电话一条加密的消息以及使用UIM 51的机主的私人密钥加密消息的加密请求(步骤S 801)。UIM 51的CPU 505在接收消息与加密请求时,读取UIM51的机主的私人密钥并使用私人密钥加密消息(步骤S802)。然后,CPU 405将加密消息发送给便携式电话41(步骤S803)。
便携式电话41的CPU 405在接收到加密消息时,在使用与用户选定的内容一起存储在非易失性存储器420中的公共密钥解密消息(步骤S 804),确定是否消息正确解密(步骤S 805)。
依据步骤S 805中的判断,可以判断当前插入到便携式电话41中的UIM 50是否是下载时插入到便携式的电话41中当前电话41的用户希望使用的UIM 51。可以判断使用便携式电话41的内容的用户是否是下载内容的用户同时是否也是给予使用内容服务器10的内容权限的用户。
如果消息没有正确解密(步骤S805:否),也就是如果现在插入到便携式电话41中的UIM 51不是下载内容时插入到电话41中的UIM,那么确定用户没有使用内容的权限。因此,电话41的CPU 405在其显示屏上显示一条消息,通知用户不能使用内容(步骤S806)。因此,CPU 405取消执行读取操作。
另一方面,如果消息被正确解密(步骤S805:是),也就是如果现在插入到便携式电话41中的UIM 51是下载内容时插入到电话441中的UIM,CPU允许对内容的访问(步骤S807)并且从非易失性存储器420中读取内容(步骤S808)。然后,当从非易失性存储器420中读取的内容是图像数据或电影数据时,CPU 405在显示屏上显示内容。如果内容是音乐数据,CPU 405执行音乐数据的重放操作。如果内容是一个程序,CPU 405依据程序启动过程。
如上所述,依据本发明第三个优选实施例,便携式电话41能够将存储在非易失性存储器420中的内容访问限制为那些使用便携式电话41下载内容并给予使用内容权限的用户。
此外,依据本发明第三个优选实施例,便携式电话41将下载的内容与当前插入的UIM 51的机主的公共密钥一起存储在非易失性存储器420中,公共密钥从UIM 51中获取。当出现访问存储在非易失性存储器420中的内容的请求时,便携式电话41不从现在插入到电话40中的UIM 51中获取公共密钥或私人密钥,而是请求UIM 51使用私人密钥对消息进行加密验证使用与请求访问的内容一起存储的公共密钥的UIM 51。
因此,用于鉴别UIM 51的机主的私人密钥不输出到外部设备中,从而,为用户提供高度安全的通信环境。尤其是如果UIM 51是一种与便携式电话41通过无线通信交换数据的模块时,鉴别信息如私人密钥、密码等等如果从电话41传送给UIM50,那么可能会被第三方窃取。而第三个优选实施例中的方法可以阻止这种情况的出现。
第三个优选实施例的修改
在便携式电话41中,下载并将内容存储在非易失性存储器420中通常只需要进行一次操作,除非出现编写错误或存储内容从非易失性存储器420中误删。而存储在非易失性存储器420中的读取内容的读取操作可以多次执行,这是因为读取操作的次数与内容使用的频率相关。
因此,可以执行下面的读取控制操作尽可能的减少UIM 51的机主的鉴别信息本身输入到外部设备的次数,从而保证使用便携式电话41与UIM 51的通信。
我们在该修改中假设UIM 51的鉴别存储区域504d存储鉴别信息,如密码、私人密钥等等,用于鉴别UIM 51的用户。应该说明的是,便携式电话41中执行的内容下载与存储操作与上述第二个优选实施例中描述的写控制操作(参见图17)类似,不同之处为使用的是UIM 51中获取的鉴别信息(例如密码、私人密钥等),而不是公共密钥。
图19描述读取存储在非易失性存储器420中的内容的操作。应该说明的是在图19的流程图中,与图18的流程图不同的步骤被分配900S编号。同时,与图18的流程图的操作相同的步骤将不再过多解释。
用户首先对插入她/他自己的UIM 51的便携式电话41操作,显示存储在非易失性存储器420中的数据或程序列表。然后用户通过操作输入等从屏幕上列出的数据或程序中选择所用的数据或程序。当从非易失性存储器420的选定数据或程序的读取操作被请求时,便携式电话41的CPU 405确定选定的数据或程序是否通过网络获取。当确定选定的数据或程序是通过网络获取时,启动图19所示的操作。
如图所示,CPU 405将请求UIM 51使用UIM 51的机主的鉴别信息执行预先确定的计算的计算请求发送给UIM 51(步骤S901)。在UIM 51的EEPROM 504中,事先存储一个算法,依据该算法通过将鉴别信息分配给算法的变量执行计算。UIM 51的CPU505,在接收计算请求时,从EEPROM 504中读取算法并通过将鉴别信息代入算法执行计算,鉴别信息从鉴别信息存储区域504d中读取(步骤S902)。然后CPU 505将计算结果发送给便携式电话41(步骤S 903)。
应该说明的是算法不必事先存储在UIM 51的EEPROM 504中,而是可以从便携式电话41中与计算请求一起发送。同时也可以存储大量算法并在从便携式电话41中发送的计算请求中包含指定使用上述算法中的哪个算法的信息。
便携式电话41的CPU 405在从UIM 51中接收到计算结果时,根据计算结果、与所需内容一起存储在非易失性存储器420中的鉴别信息以及UIM 51所用的算法(步骤S 904)确定当前插入到电话41中的UIM 51是否是下载内容时电话41的用户所需的插入到电话41中的UIM。也就是说,验证企图使用便携式电话41访问内容的用户是否是下载内容并给予使用内容权限的用户。
更详细地讲,在步骤S904中,通过使用从UIM 51传送的计算结果及UIM 51所用的算法获取鉴别信息,从而进行判断。然后CPU 405对获取的鉴别信息与跟所需的内容有关的鉴别信息是否一致。CPU405也可以将跟所需的内容有关的鉴别信息代入用户使用的算法中,观察从UIM 51中接收的计算结果与CPU 405执行的计算结果是否一致。
如果上述两种鉴别信息或计算结果的集合不一致,并且确定当前插入到便携式电话41中的UIM 51不是下载所需内容时插入到电话41中的UIM(步骤S 905:否),CPU 405确定电话41的当前用户没有使用内容的权限并在电话41的显示屏上显示一条消息,通知用户不能使用内容(步骤S806)。因此,CPU 405取消读取请求的执行。
如果上述两种鉴别信息或计算结果的集合一致,并且确定当前插入到便携式电话41中的UIM 51是下载所需内容时插入到电话41中的UIM(步骤S 905:是),CPU 405允许访问内容(步骤S 807)并从非易失性存储器420中读取内容(步骤S 808)。
依据修改,当出现对高频率使用的内容的访问请求时,尽管将下载的内容存储在非易失性存储器420中时发送鉴别信息,但是鉴别信息本身如密码、私人密钥等等不从UIM 51中发送到便携式电话41中。尤其是,使用鉴别信息将计算请求发送给UIM 51并且计算结果在从UIM 51中返回时到便携式电话41中后,对计算结果与跟所需内容一起存储的鉴别信息进行比较。作为结果,执行使用便携式电话41与UIM 51的通信的安全性得以提供,这是因为修改中描述的方法能够最小化UIM 51的机主本身的鉴别信息输出到外部设备的频率。
此外,在该优选实施例中,UIM 51的机主的私人/公共密钥对用于确定当前插入到便携式电话41中的UIM 51是否是下载内容时插入到电话41中的UIM。在进行判断时,除私人/公共密钥对之外,也可以使用UIMID。在这种情况下,便携式电话41将下载内容与当前插入到电话41中的UIM 51的UIMID及公共密钥一起存储在非易失性存储器420中。当出现从非易失性存储器420中读取内容的请求时,执行使用公共密钥的验证;此外,确定当前插入到便携式电话41中的UIM 51的UIMID是否与有关所请求的内容的UIMID一致。
第四个优选实施例
下面,参看图1、8、11及20、21对本发明的第四个优选实施例进行描述。在此优选实施例中,通信网1、便携式电话41及UIM 51的配置与第二个优选实施例的配置相同,因此对相同部分不再进行描述。
在此优选实施例中,内容服务器10可以指定是否将对特定内容的访问限制为只允许下载UIM 51的机主访问。依据内容服务器10提供的访问限制信息,首先确定便携式电话41中是否限制访问内容,而对于访问限制到下载UIM 51的机主的内容来说,执行第二个或第三个优选实施例中显示的读取控制操作。在下列描述中,假设执行内容服务器10的关于Java AP的访问限制。
图20是依据此优选实施例描述Java AP的ADF(应用描述符文件)的数据配置的框图。如上所述,ADF是一个文本文件,对各种控制JAR文件、网络接入等等的安装或激活的控制信息进行描述。如图所示,“项目名称”下的列包括不同类型的控制信息的名称,而“必选项/可选项”下的列显示相应的控制信息是否必须包括在ADF中或仅仅是可选的。
为了给出不同类型的控制信息的简单描述,“AppName”是JavaAP的名称;“AppVer”是Java AP的版本;“PackageURL”是显示JAR文件来源的URL(统一资源定位器);“AppSize”是JAR文件的数据大小;“Spsize”是Java AP所用的缓存大小。
“AppUser”是控制信息,指定是否将对Java AP的访问限制到在下载Java AP时插入到便携式电话41中的UIM 51的用户。在此优选实施例中,“AppUser”的值为“1”或“0”,“1”表示对Java AP的访问限制到在下载Java AP时插入到便携式电话41中的UIM 51的用户。而“0”表示任何用户都可以使用Java AP。
AppUser的值由内容服务器10设置,内容服务器10是Java AP的提供者。也就是说,内容服务器10可以在ADF的AppUser中设置是否将所提供内容的访问限制为特定的用户。例如,如果内容服务器10希望拥有多个用户免费使用Java AP,内容的ADF的AppUs er可以设为“0”。另一方面,对于内容服务器10希望收纳使用费用的JavaAP来说,Java AP的ADF的AppUser可以设为“1”。
图21是依据本发明的该优选实施例控制Java AP执行的过程流程图。当指示Java AP的执行的操作指示输入到便携式电话41中时,图中的操作通过JAM由CPU 405执行。
如图所示,CPU 405从内容存储区域410c中读取执行的Java AP的ADF,并获取AppUser的值(步骤S1001)。然后,CPU 405确定是否获取的值为“1”,也就是说,是否对Java AP的访问限制为在下载Jaca AP时插入到便携式电话41中的UIM 51的机主(步骤S1002)。
如果AppUser的值为“1”(步骤S1002:是),执行从步骤S1003到S1010的过程,这与图14中的步骤S601到S608相同。
CPU 405将与执行的Java AP一起存储在内容存储区域410c中的UIMID与存储在UIMID存储区域410a中的UIMID比较,从而确定指示Java AP执行的便携式电话41的当前用户是否是从内容服务器10中下载Java AP的用户。当所比较的UIMID一致时,执行Java AP。
如果AppUser的值为“0”(步骤S 1002:否),内容可被任何用户使用,因此,过程进行到步骤S1009,其中CPU 405允许执行JavaAP。因此,Java AP被激活(步骤S1010),并启动依据程序的操作。
应该说明的是,在图20中,AppUser是ADF中可选的操作。可能会有这种情况:在图21的步骤S1001中获取AppUser的值时,AppUser没有包含在ADF中。如果检测到AppUser没有包含在ADF中,CPU 405在步骤S1003及以后的步骤中假设AppUser的值为“1”执行过程,用于保护关于访问Java AP的权限的权利。也就是说,如果AppUser没有包含在Java AP的ADF中,对Java AP的访问限制为可被下载Java时插入到便携式电话41中的UIM51的机主访问。
如上所述,依据该优选实施例,便携式电话41可以根据包含在ADF中的AppUser决定是否将从内容服务器10中下载的Java AP的访问限制到在下载Java AP时插入到电话41中的UIM 51的机主中。因此,用户服务器可以很容易设置相同内容服务器提供的Java AP的访问限制。
第五个优选实施例
下面,将参考图1、8、11与图22到图24描述第五个优选实施例。在上述第一个到第四个优选实施例中,其UIM 50插入到电话40、41中的用户使用便携式电话40、41,只有在通过操作输入指示执行所需内容之后才可以知道她/他允许访问的内容。在此优选实施例中,将对在用户指示内容执行之前影响便携式电话41认出用户可以访问的内容的方法进行描述。关于本发明优选实施例的便携式电话41与UIM 51的硬件配置与第二个优选实施例相同,在此不再解释。
如果用户希望使用已经下载并存储在便携式电话41中的JavaAP,用户通过操作输入指示Java AP的选择屏(如图2所示)在电话41的显示屏上显示。响应操作输入,便携式电话41的CPU 405执行图22的流程图中显示的过程。应该说明的是,选择屏上列出的内容并不限于Java AP,但是可以包括其他从内容服务器10下载的内容,如应用程序、图像数据、电影数据、音乐数据等等。
如流程图中所示,便携式电话41的CPU 405首先标识存储在内容存储区域410c中的Java AP(步骤S1101),并获取内容名称,如关于标识的Java AP的JAR(Java Archive)文件的文件名称。然后,CPU 405获取存储在UIMID存储区域410a的UIMID,即现在插入到便携式电话41中的UIM 51的UIMID(步骤S1102)。
然后CPU 405为上述步骤S1101中标识的各个Java AP对结合各自Java AP的内容存储区域410c中的UIMID与步骤S1102中获取的UIMID进行比较(步骤S1103)。因此,CPU 405为各个Java AP确定现在使用便携式电话41的用户是否是下载各个Java AP的用户。
然后,CPU 405为各个Java AP获取各个Java AP的ADF中的AppUser的值(步骤S1104)。如第四个优选实施例所述,CPU 405根据AppUser的值确定是否对Java AP的访问应该限制到只能被下载各个Java AP时插入到便携式电话41的UIM 51的机主访问。
在步骤S1105中,CPU 405根据步骤S1103中确定的结果与步骤S1104中获取的AppUser值,确定是否当前使用便携式电话41的用户允许访问各个Java AP。特别地,如果步骤S1102中获取的UIMID与跟Java AP一起存储的UIMID一致,或者如果Java AP获取的AppUser值为“0”,CPU 405判断允许访问Java AP。为步骤S1101中标识的各个Java AP执行判断。应该说明的是,对于非Java的内容,不执行根据AppUser的确定,并且只根据UIMID确定是否允许访问内容;在这种情况下,过程的步骤S1104将忽略。
因此,CPU 405将存储在内容存储区域410c中的Java AP分为“允许访问的”与“禁止访问的”。存储的Java AP的内容名称在作为选择屏的便携式电话41的显示屏上显示,其方法见图23(步骤S1106)。
在图23的选择屏上,允许访问的程序的内容名称以黑体显示,而禁止访问的程序是灰体的(禁用)。不同颜色的字体与/或背景可以分别用于允许访问与禁止访问的内容名称。允许访问的内容名称也可以标识上允许访问的符号。也可以只将允许访问的程序的内容名称显示或通过语音消息通知用户。
在便携式电话41的显示屏上显示图23的选择屏之后,如果用户通过操作输入选定一项列出的允许访问的程序,那么CPU 405依据选定的程序启动一个过程。另一方面,如果用户通过操作输入选定一项禁止访问的程序,CPU 405不执行选定的程序并显示一条消息通知用户不允许对选定程序的方法,并且如果用户希望使用程序,用户必须正式从内容服务器10中下载该程序。应该说明的是,便携式电话41的机主允许从内容存储区域410c中删除(即卸载)Java AP,而同一用户如果被禁止使用Java AP,那么他/她不能使用同一个Java AP。
如上描述,在该优选实施例中,与可去除的UIM51一起使用的便携式电话41在其显示屏上显示从下载并存储在电话41中的程序中确定的允许访问的程序列表,从而使用户可以在他/她指示程序执行之前知道她/他可以访问的程序。
在图22的流程图中显示选择屏的过程中,UIMID与AppUser用作确定是否允许访问Java AP的基础。但是,存储在UIM 51的内容列表存储区域504e中的内容列表可以代替UIMID使用。下面,将参考图24对使用内容列表确定是否允许访问Java AP的过程进行描述。应该说明的是,与图22中相似的步骤分配了相同的参考编号,不再对其做过多解释。
在标识步骤S1101中的内容存储区域410c中存储的Java AP屏获取各个标识的Java AP的内容名称之后,便携式电话41的CPU 405通过UIM接口404执行与UIM 51的通信并获取存储在UIM 51的内容列表存储区域504e中的内容列表(步骤S1102a)。如第二个优选实施例所述,内容列表是UIM 51的机主使用插入其UIM 51的便携式电话41下载的内容列表。
然后,CPU 405对标识的Java AP的内容名称与步骤S1102a中获取的内容列表进行比较(步骤S1103a)。依据比较结果,CPU 405可以为各个Java AP确定是否当前使用便携式电话41的用户是下载各自的Java AP的用户。
然后CPU 405为步骤S1101中标识的Java AP获取各个Java AP的ADF中的AppUser的值(步骤S1104)。CPU 405根据步骤S1103a中判断的结果及步骤S11-4中获取的AppUser的值确定是否允许当前使用便携式电话41的用户使用各个Java AP(步骤S1105a)。尤其是,如果Java AP的内容名称在UIM 51获取的内容列表中,或者如果获取的Java AP的AppUser的值为“0”,那么CPU 405判定允许访问该Java AP;在其他情况中,CPU 405不允许访问Java AP。该判断为步骤S1101中标识的各个Java AP执行。还应该说明的是,与图22的过程不同,图24的过程对于非Java内容来说,不执行根据AppUser的判断。
因此,CPU 405将存储在内容存储区域410c中的Java AP分为“允许访问的”与“禁止访问的”。存储的Java AP的内容名称在作为选择屏的便携式电话41的显示屏上显示,其方法见图23(步骤S1106)。因此,存储在UIM 51的内容列表存储区域504e中的内容列表可以用于确定是否允许电话41的当前用户使用存储在电话41中的内容。
第六个优选实施例
下面参考图1、8、11及25对本发明的第六个优选实施例进行描述。此优选实施例的通信系统1、便携式电话41及UIM 51的配置与第二个优选实施例的相同,因此略去对其的解释。
在本优选实施例中,假设用户由于对设备的不正确操作(技术故障)、对设备的更新等原因,用新的UIM 51替代原来的UIM。在出现这一情况时,以前的优选实施例中使用的通信设备(便携式电话40、41)不能合适地限定对下载内容的访问,这是因为UIM 51的UIMID用于确定是否允许电话40、41的当前用户访问内容。为了解决这一问题,依据此优选实施例的便携式电话41即使在用新的UIM 51代替旧的UIM 51时也能够正确的限定对下载内容的访问。
当UIM 51的用户将UIM 51换成新的UIM 51时,用户首先去服务店请求更换UIM 51。店员与用户在替换问题上达成一致并准备用于替换的UIM51。用户将自己的便携式电话41及UIM 51交给店员。在下面的描述中,为简化起见,将被替换的UIM 51称为“前UIM 51”,而用于替换的UIM 51称为“新UIM 51”。
店员在收集便携式电话41与前UIM 51后,将前UIM 51插入便携式电话41。然后店员对便携式电话41进行操作将其更换为维护模式,在此模式下店员进行更换UIM 51的操作。
图25是描述便携式电话41的CPU 405更换UIM 51时执行的过程流程图。如流程图所示,CPU 405首先获取存储在UIMID存储区域410a中的UIMID,该UIMID是当前插入便携式电话41的前UIM 51的,然后将获取的UIMID存储在非易失性存储器420中(步骤S1201)。此外,CPU 405从前UIM 51中获取存储在内容列表存储区域504e中的内容列表及存储在用户信息区域504a中存储的用户信息,并将其存储在非易失性存储器420中(步骤S1202)。
然后,CPU 405在其显示屏上显示一条消息,提示店员关闭便携式电话41,并在用新UIM 51代替前UIM 51后将其打开(步骤S1203)。当店员依据消息的提示关闭便携式电话41并在用新UIM 51代替前UIM 51后将其打开时,CPU 405获取存储在UIMID存储区域410a中的UIMID(步骤S1204)。应该说明的是,当新UIM 51插入便携式电话41中时,新UIM 51的UIMID从UIM 51发送给电话41,并存储在UIMID存储区域410a中。因此,步骤S1204中获取的UIMID是新UIM 51的UIMID。
下面,CPU 405读取步骤1201中存储在非易失性存储器420中的前UIM 51的UIMID,并将有关结合内容的存储在内容存储区域410c中的各个UIMID的前UIM 51的UIMID重新写为新UIM 51的UIMID。
此外,CPU 405读取步骤S1202中存储在非易失性存储器的前UIM51的内容列表与用户信息,用于通过UIM接口404传输给新UIM 51(步骤S1207)。新UIM 51的CPU 505在接收前UIM 51的内容列表与用户信息的数据时,将接收到的数据存储在EEPROM 504中并见过存储完成通知发送给便携式电话41。这样,交换UIM 51的操作完成,店员将便携式电话及新UIM 51还给用户。
如上所述,依据此优选实施例,当前UIM 51用新UIM 51代替时,便携式电话41更新各个与从内容服务器50中下载的内容相关的UIMID,从前UIM 51的UIMID更新为新UIM51的UIMID。因此,在前UIM 51用新UIM 51代替后,用户能够继续使用用前UIM 51下载的内容。
应该说明的是,在此优选实施例中,只有店员可以执行交换UIM51的操作。这是为了防止存储在UIM 51中的内容列表与用户信息被错误的拷贝到第三者的UIM 51中。但是,如果便携式电话41中添加一个标识验证功能,用户就可以自己进行交换操作。
此外,UIM的交换操作可以按照下式方法激活。在店员收集用户提交的前UIM 51与便携式电话41后,店员将替换达成协议的数据(如前UIM51的UIMID与新UIM 51的UIMID等)通过安装在服务店中的通信终端发送给通信载波管理移动分组通信网30的服务管理中心(图中未显示)。店员也将前UIM 51插入到便携式电话41中。
服务管理中心确认从服务店发来的协议细节,并将指示UIM交换操作执行的激活命令发送给插入前UIM的便携式电话41中。便携式电话41的CPU 405在通过无线通信单元401接收到激活命令后,依据激活命令激活UIM交换操作。因此,UIM交换操作在便携式电话41接收到来自服务管理中心的激活命令之前不被激活,这样可以最小化不希望的第三者欺骗性的UIM交换操作发生的概率。
第七个优选实施例
在此优选实施例中,也对第六个优选实施例的交换UIM 51的情况进行描述。
如图26所示,在依据此优选实施例的UIM 51中,EEPROM 504提供的UIMID存储区域有一个用于存储分配给UIM 51的UIMID的区域504c1,及用于存储一个或多个UIM 51的多个UIMID的区域504c2。
在区域504c1中存储的是在从厂家出厂或用户参与通信服务的服务协议时写入UIM 51的UIM 51的UIMID。存储在区域504c2中的是存储在前UIM 51中的内容列表与用户信息写入新UIM 51中时上述第六个优选实施例的UIM交换操作(参见图25)过程中写入新UIM 51的前UIM 51的UIMID存储区域504中存储的UIMID。在用户更新多个UIM 51时,存储在区域504c2的数据应该包含曾经被用户拥有的多个前UIM 51的UIMID。
在UIM 51插入电话41中时存储在UIMID存储区域504c1及504c2中的数据写入便携式电话41的UIMID存储区域410a中。在第二个优选实施例中当下载描述的内容服务器的内容(参考图13)时,便携式电话41的CPU 405将下载内容存储在结合存储在区域504c1中的UIMID的内容的存储区域410c中。
在第二个优选实施例的图14中描述的执行Java AP的情况下,便携式电话41的CPU 405将存储在与执行内容相关的内容存储区域410c中的UIMID与现在插入电话41中的UIM 51的一个UIMID比较,其中一个或多个UIMID存储在UIMID存储区域410c中。如果这个或这些UIMID与结合执行内容的UIMID一致,那么允许访问Java AP。
如果显示上述第五个优选实施例中描述的允许访问的内容列表(参考图22),便携式电话41的CPU 405未存储在内容存储区域410c中的各个Java AP确定结合各个Java AP的UIMID与一个或多个存储在UIMID存储区域504c中的UIMID是否一致。除了根据UIMID的判断之外,各个Java AP的ADF中的AppUser的值也作为判断的参考,从而确定是否允许对各个Java AP的访问。
因此,与上述第六个优选实施例相同,依据此优选实施例,即使在用户用新的UIM 51代替其UIM 51的情况下,用户也可以使用新UIM 51访问前UIM下载的内容并将其存储在便携式电话41中。
修改
应该明白,本发明并不限于上述优选实施例,而是可以在各种不违背本发明的基本特征的其他模式下实现。上述优选实施例只是本发明的示例,并不是限定性的,本发明的范围由权利要求书确定,权利要求书内容及其等价内容的含义与范围均包含于内。下面是一些修改的示例。
第一种修改:
在上述优选实施例中,UIMID用于限定对下载内容的访问。本发明并不限定于此,而是存储在用户信息存储区域504a中的用户标识(ID)可以代替UIMID使用。在这种情况下,就没有必要执行如第六个优选实施例及第七个优选实施例中的UIMID交换操作,这是因为前UIM 51中使用的用户ID被传送并用于新UIM 51中。
但是,如果用户ID如电话号码存储在另一个人的便携式电话41的存储器中,那么考虑保护用户的私人信息,上述用户ID是不合适的。因此,当用户ID代替UIMID使用时,最好使用对用户所特有的标识,而不是电话号码,该标识由移动分组通信网30的通信载波使用UIM 51分配给通信服务的用户。
第二种修改:
我们假设在第二种修改中,用户在第一个优选实施例中拥有两个UIM 50a与50b,或在第二个优选实施例中拥有两个UIM 51a与51b。如果使用UIM 50b、51b的用户企图使用UIM 50a、50b下载的内容,那么即使是在两个UIM 50a与50b、51a与51b的用户是同一个人,内容访问也是禁止的,这是因为UIMID与用户ID不是标识用户的信息,而是使用UIM50、51标识通信服务合同的标识信息。因此,如果一个用户拥有多个UIM,便携式电话40、41的CPU 405必须根据用户对用户来控制电话40、41限制内容的访问与存储。
这种基于用户的控制的一种方法是在同一用户拥有的UIM50、51中的UIMID存储区域504c2(参考图26)中存储其他UIM 50、51的UIMID。也就是说,在UIM 50、51的UIMID存储区域中,存储同一用户拥有的UIM 50、51的所有UIMID。然后,使用存储在UIMID存储区域504c中的UIMID的数据执行第七个优选实施例中描述的内容访问控制。用户ID也可以通过将同一用户的ID存储在同一用户拥有的各个UIM50、51中,用于控制对内容的访问。
第三种修改:
在上述优选实施例中,当UIM50、51插入便携式电话40、41中时,插入的UIM 50、51的UIMID从UIM 50、51传递给电话40、41,并存储在电话40、41的UIMID存储区域410a中。而便携式电话40、41可以通过经由UIM接口404访问UIM50、51,在每次需要UIMID时获取插入的UIM50、51的UIMID中。
第四种修改:
在上述的某些优选实施例中,Java AP作为便携式电话40、41接收的内容示例,而本发明并不限于此。依据本发明的内容不但包括Java应用程序而且包括非Java应用程序、图像数据、音乐数据、电影数据等等。因此,需要特别说明的是上述用Java AP作为内容示例描述的第二个、第四个到第七个优选实施例中也可以适用于其他类型的内容。在第五个优选实施例中,ADF中的AppUser用作内容服务器10,指定是否限制对Java AP的访问。对于没有ADF的非Java内容,内容服务器10可以分配任何类型的指定者,只要是通信设备即可,即指定者事先通知UIM50、51其意图。类似地,第一个与第三个优选实施例也可以适用于Java AP。
此外,本发明并不限于内容服务器10下载的响应用户请求的内容,而且包括内容服务器主动提供的内容。同时,程序,而不是便携式电话40、41的用户,可以请求内容服务器10发送内容。这样,权利要求书中的“从网络中接收内容”不仅包括响应通信设备的下载请求向通信设备下载内容而且包括在通信设备处接收网络中的内容服务器提供的内容,该内容是响应通信设备中运行的程序中的请求发送的。
此外,当接收一个完整的应用程序需要接收存储在不同内容服务器中的内容时,可以从网络中的节点下载大量内容项。在第二个优选实施例中给出已经这样的示例,其中Java AP的ADF与JAR文件从不同的服务器下载。应该说明的是,在其他优选实施例中,可以从网络中的一些内容服务器中下载内容项。
第五种修改:
在上述每个优选实施例中,内容服务器10连接到Internet 20。本发明并不限于此,内容服务器10可以通过专用线路连接到移动分组通信网的网络服务器31中。此外,网关服务器31本身也有内容服务器10的功能。而且,内容服务器10可以在移动分组通信网30中提供。
第六种修改:
图27是显示兼容Java的通信设备中提供的Java运行时环境的可能构造框图。在上述的一些优选实施例中,KVM与J2ME拥有本发明的便携式电话41中提供的Java运行时环境中,KVM是Java运行时环境的一个软件,而J2ME作为一种配置由CLDC组成,初始的JavaExtension Profile作为框架(参考图27的阴影部分)。但是,本发明并不限于结合KVM与J2ME的Java运行时环境。
如图27所示,MIDP(移动信息设备框架)可以替代原始的JavaExtension Profile,用作J2ME的框架。MIDP是JCP(Java社团过程)开发的便携式电话的框架。JVM也可以代替KVM使用;CDC(连接设备配置)也可以代替CLDC用作J2ME的配置。此外,Java运行时环境可以包括配有LCD(液晶显示)电话的框架、电视框架以及汽车导航设备的框架。此外,Java运行时环境中可以提供HotSpot与J2SE(Java 2标准版)或J2EE(Java 2企业版)。
第七种修改:
在上述优选实施例中,便携式电话40、41用作通信设备的示例。但是,权利要求书中的“通信设备”还包括个人电脑、PDA(个人数字助手)、PHSTM(个人手持电话系统)及汽车导航设备等。
第八种修改:
在上述优选实施例中,便携式电话40、41依据存储在非易失性存储器410、420中的ROM 408执行访问控制或内容的存储控制操作,而依据本发明完成操作的程序可以通过通信提供给便携式电话40、41。此外,这样的程序可以使用录音媒介,如光记录媒介、磁记录媒介、半导体存储器等提供给便携式电话40、41。应该说明的是,在这种情况下,需要将记录媒介驱动程序提供给便携式电话40、41。
第九种修改:
在上述优选实施例中,UIM 50、51可以是遥控的IC卡,通过无线通信进行与便携式电话40、41的数据交换。也就是说,数据存储模块不必插入到便携式电话40、41中,而是只要存储的数据可以通过无线通信(包括红外线通信与光通信)被通信设备(便携式电话40、41)访问就可以接受。同时,数据存储模块与通信设备可以通过通信电缆连接。这样,权利要求书中引用的“连接到通信设备的数据存储模块”不但包括插入到通信设备中的一种数据存储模块而且包括无线连接到通信设备或通过光缆连接到通信设备的不同类型的数据存储模块。
此外,依据本发明的数据存储模决并不限于存储便携式电话40、41所需的数据拥有完成通信的模块,如UIM50、51。例如,数据存储模块可以是从便携式电话40、41中去除的记录媒介,如存储卡、光盘、磁盘等。
如果使用记录媒介代替UIM 50、51。可能灰出现存储在记录媒介中的数据被第三方窃取。为了防止这一情况,可以在各个记录媒介中存储各记录媒介所特有的序列号,序列号与下载内容一起存储在便携式电话40、41的内容存储区域410c中。
也可以执行下面描述的控制操作。图28是描述依据此修改的便携式电话42的硬件配置。如图所示,便携式电话42与便携式电话40、41不同之处为它提供了存储卡接口421,而不是UIM接口404。此外,在非易失性存储器430中提供卡ID存储区域410d,而不是UIMID存储区域410a。
存储卡接口421控制插入到存储卡接口421中的存储卡60的写入与读取操作。在存储卡60中,各存储卡特有的卡ID(例如,厂商的序列号)是事先存储的。存储在存储卡60中的还有内容列表,包括在存储卡60插入到电话42中时便携式电话42从内容服务器10中下载的内容列表。在电话42的非易失性存储器420中的卡ID 410d中,存储现在插入到电话42中的存储卡60的卡ID。
图29描述插入存储卡60的便携式电话42从内容服务器10中下载内容时内容服务器10、便携式电话42及存储卡60操作的流程图。首先,便携式电话42的CPU 405将下载请求提供无线通信单元401发送给内容服务器10(步骤S1301)。包含在下载请求中的是一项指示下载与指定下载内容信息的命令。内容服务器10在接收到下载请求时,从存储器中读取下载请求指定的内容(步骤S1302),并将读取的内容发送给便携式电话41(步骤S1303)。
然后,便携式电话42的CPU 405获取存储在卡I D存储区域410d中的卡ID,也就是,现在插入到电话42中的存储卡60的卡ID(步骤S1304)。然后CPU 405存储获取的卡ID以及下载内容(步骤S1305)。
在存储卡ID及对应的下载内容之后,便携式电话42的CPU 405获取下载内容的标识信息,例如内容的文件名(内容名称)。然后CPU 405使用存储在卡ID存储区域410d中的卡ID作为密钥将获取的内容名称加密(步骤S1306),将加密的内容名称通过存储卡接口421存储在存储卡60中(步骤S 1307)。这样,卡ID加密的内容名称添加到存储卡60的内容列表中。
图30是描述便携式电话42的CPU 405执行的内容访问控制过程的流程图。为了可以访问内容,图中的过程在产生指定存储在内容存储区域410c中的内容的操作输入时初始化。
CPU 405首先从内容存储区域410c中获取内容的内容名称(如文件名)(步骤S 1401)。然后,CPU 405从存储卡60中获取加密的内容列表(步骤S1402)并获取存储在卡ID存储区域410c中的卡ID(步骤S1403)。然后CPU 405使用卡ID作为密钥,对各个包含在内容列表中的内容名称解密(步骤S1404),并将解密内容列表存储在RAM 409中。
然后,CPU 405对步骤S1501中获取的内容名称与存储在RAM 409中的内容列表中包含的各个内容名称比较,确定执行的内容的内容名称是否与内容列表中包含的内容名称一致(步骤S1406)。因此,可以确定使用便携式电话42指示内容访问的用户是否是下载内容的用户。
如果确定执行的内容的内容名称与内容列表中包含的内容名称不一致(步骤S1406:否),CPU 405禁止访问内容(步骤S1407)并在显示屏上显示一条消息,通知用户不能使用内容(步骤S1408)。然后,限制内容访问的过程结束。
如果确定执行的内容的内容名称与内容列表中包含的内容名称一致(步骤S1406:是),CPU 405确定使用便携式电话42指示内容访问的用户是从内容服务器10中下载内容的用户,也是获得访问内容权限的用户,从而允许访问内容(步骤S1409)。如果内容是一个程序,CPU 405激活程序依据程序启动操作。如果内容是图像数据,CPU 405根据显示屏上的图像数据显示图像。
在此修改中,存储在存储卡60中的内容标识信息使用存储卡60的卡ID号进行加密;加密后的内容标识信息使用当前插入到存储卡60中的卡ID作为密钥解密,其中加密后的标识信息从存储卡60中读取。因此,即使在存储卡用作数据存储模块时,也可以执行访问控制,存储卡,不像Uim 50、51,没有提供内部微处理器,并且没有能力执行访问控制。应该明白,存储卡60可以是记录媒介,如智能卡、软盘、CD-ROM(压缩光盘)、DVD(数字化多用途光盘)等。

Claims (57)

1.一种限制内容存储的通信设备,包括:
一种非易失性存储器存储装置;
一个用于跟多个数据存储模块之一通信的数据存储模块接口;
在所述的非易失性存储器存储装置中进行资格认证信息注册的注册装置;
从网络中接收内容的通信装置;以及
根据在非易失性存储器存储装置中注册的资格认证信息进行判断的第一个判断装置,在从网络中接收内容时,如果连接到所述的通信设备的所述多个数据存储模块任意之一是所述的通信设备的有效用户所授权使用的数据存储模块,则该第一个判断装置确定允许在所述的非易失性存储器存储装置中存储接收到的内容,
其中所述多个数据存储模块中每一个存储标识信息,用于标识各个数据存储模块或标识各个数据存储模块的有效用户;
其中所述的资格认证信息包括存储在通信设备的有效用户被授权使用的数据存储模块中的标识信息;以及
其中所述的第一个判断装置,确定在所述的多个数据存储模块中任意之一的标识信息与在所述非易失性存储器存储装置中注册的所述资格认证信息一致时,连接到所述的通信设备的所述多个数据存储模块中任意之一是所述的通信设备的所述用户被授权使用的数据存储模块。
2.如权利要求1所述的通信设备,进一步包括:
根据在非易失性存储器存储装置中注册的资格认证信息进行判断的第二个判断装置,在请求对所述非易失性存储器存储装置中存储的内容进行访问时,如果在请求访问存储内容时连接到所述的通信设备的多个数据存储模块任意之一是所述的通信设备的有效用户所授权使用的数据存储模块,则该第二个判断装置确定允许访问在所述的非易失性存储器存储装置中存储的内容,
其中所述的第二个判断装置,确定在请求访问存储的内容时,如果所述的多个数据存储模块任意之一的标识信息与在所述的非易失性存储器存储装置中注册的所述资格认证信息一致时,连接到所述通信设备的所述多个数据存储模块任意之一是所述通信设备的所述有效用户被授权使用的数据存储模块。
3.如权利要求1所述的通信设备,
其中所述的多个数据存储模块包括用户标识模块,用于存储使所述的通信设备访问网络的信息。
4.如权利要求1所述的通信设备,
其中所述的多个数据存储模块能够交互插入所述的通信设备中以及从所述的通信设备中去除。
5.如权利要求1所述的通信设备,
其中各个所述的数据存储模块存储用于鉴别各数据存储模块的有效用户的鉴别信息;
其中所述的资格认证信息包括指定所述通信设备的有效用户授权使用的数据存储模块的鉴别信息;以及
其中所述的第一个判断装置,指示连接到所述的通信设备的所述数据存储模块使用所述的数据存储模块中存储的鉴别信息执行预设的操作,并在接收到来自所述的数据存储模块的所述预设操作的结果后,使用在所述非易失性存储器存储装置中注册的所述鉴别信息检查其结果的有效性,用于确定所述的数据存储模块是否是所述的通信设备的有效用户被授权使用的数据存储模块。
6.如权利要求2所述的通信设备,
其中各个所述的数据存储模块存储鉴别信息,用于鉴别各个数据存储模块的有效用户;
其中所述的资格认证信息包括指定所述的通信设备的有效用户被授权使用的数据存储模块的鉴别信息;以及
其中所述的第二个判断装置,指示在请求访问下载内容时连接到所述的通信设备的数据存储模块,使用在所述的数据存储模块中存储的鉴别信息执行预设的操作,并在接收来自所述的数据存储模块的所述预设操作的结果后,使用在所述的非易失性存储器存储装置中注册的所述鉴别信息检查该结果的有效性,用于确定所述的数据存储模块是否是所述的通信设备的有效用户被授权使用的数据存储模块。
7.如权利要求1所述的通信设备,
其中各个所述的数据存储模块存储标识信息,用于标识各个数据存储模块或标识各个数据存储模块的有效用户,也存储鉴别信息用于鉴别各个数据存储模块的有效用户;
其中所述的资格认证信息包括用于指定所述通信设备的有效用户授权使用的数据存储模块的标识信息与鉴别信息;以及
其中所述的第一个判断装置,指示连接到所述的通信设备的所述数据存储模块,使用所述的数据存储模块中存储的鉴别信息执行预设的操作,并在接收到来自所述的数据存储模块的所述预设操作的结果后,使用在所述的非易失性存储器存储装置注册的所述鉴别信息检查其结果的有效性,并对所述的数据存储模块的标识信息与以所述的非易失性存储器存储装置中注册的所述资格认证信息进行比较,确定所述的多个数据存储模块任意之一是否是所述的通信设备的有效用户被授权使用的数据存储模块。
8.如权利要求2所述的通信设备,
其中各个所述的数据存储模块存储标识信息,用于标识各个数据存储模块或标识各个数据存储模块的有效用户,还存储鉴别信息,用于鉴别各个数据存储模块的有效用户;
其中所述的资格认证信息包括指定所述的通信设备的有效用户被授权使用的数据存储模块的鉴别信息;以及
其中所述的第二个判断装置,指示在请求访问存储内容时连接到所述的通信设备的数据存储模块,使用在所述的数据存储模块中存储的鉴别信息执行预设的操作,并在接收来自所述的数据存储模块的所述预设操作的结果后,使用在所述的非易失性存储器存储装置中注册的所述鉴别信息检查该结果的有效性,并对所述的数据存储模块的标识信息与在所述的非易失性存储器存储装置中注册的所述资格认证信息进行比较,用于确定所述的数据存储模块是否是所述的通信设备的有效用户被授权使用的数据存储模块。
9.如权利要求1所述的通信设备,
其中各个数据存储模块为各个数据存储模块的有效用户存储私人/公共密钥对;
其中所述的资格认证信息包括指定所述的通信设备的有效用户被授权使用的数据存储模块的公共密钥;以及
其中所述的第一个判断装置,指示连接到所述的通信设备的所述数据存储模块使用所述的数据存储模块中存储的私人密钥执行预设的操作,并在接收到来自所述的数据存储模块的所述预设操作的结果后,使用在所述的非易失性存储器存储装置中注册的所述公共密钥检查其结果的有效性,确定所述的数据存储模块是否是所述的通信设备的有效用户被授权使用的数据存储模块。
10.如权利要求2所述的通信设备,
其中各个数据存储模块为各个数据存储模块的有效用户存储私人/公共密钥对;
其中所述的资格认证信息包括指定所述的通信设备的有效用户被授权使用的数据存储模块的公共密钥;以及
其中所述的第二个判断装置,指示在请求访问存储内容时连接到所述的通信设备的数据存储模块,使用在所述的数据存储模块中存储的私人密钥执行预设的操作,并在接收来自所述的数据存储模块的所述预设操作的结果后,使用在所述的非易失性存储器存储装置中注册的所述公共密钥检查该结果的有效性,用于确定所述的数据存储模块是否是所述的通信设备的有效用户被授权使用的数据存储模块。
11.如权利要求1所述的通信设备,
其中各个数据存储模块存储标识信息,用于标识各个数据存储模块或标识各个数据存储模块的有效用户,以及各个数据存储模块的有效用户的私人/公共密钥对;
其中所述的资格认证信息包括指定所述的通信设备的有效用户被授权使用的数据存储模块的标识信息与公共密钥;以及
其中所述的第一个判断装置,指示连接到所述的通信设备的所述数据存储模块使用所述的数据存储模块中存储的私人密钥执行预设的操作,并在接收到来自所述的数据存储模块的所述预设操作的结果后,使用在所述的非易失性存储器存储装置中注册的所述公共密钥检查其结果的有效性,并对所述的数据存储模块的标识信息与在所述的非易失性存储器存储装置中注册的所述标识信息进行比较,用于确定所述的数据存储模块是否是所述的通信设备的有效用户被授权使用的数据存储模块。
12.如权利要求2所述的通信设备,
其中各个数据存储模块存储标识信息,用于标识各个数据存储模块或标识各个数据存储模块的有效用户,以及各个数据存储模块的有效用户的私人/公共密钥对;
其中所述的资格认证信息包括指定所述的通信设备的有效用户被授权使用的数据存储模块的标识信息与公共密钥;以及
其中所述的第二个判断装置,指示在请求访问存储内容时连接到所述的通信设备的数据存储模块使用在所述的数据存储模块中存储的私人密钥执行预设的操作,并在接收来自所述的数据存储模块的所述预设操作的结果后,使用在所述的非易失性存储器存储装置中注册的所述公共密钥检查该结果的有效性,并对所述的数据存储模块的标识信息与以所述的非易失性存储器存储装置注册的所述标识信息进行比较,用于确定所述的数据存储模块是否是所述的通信设备的有效用户被授权使用的数据存储模块。
13.如权利要求1所述的通信设备,
其中各个所述的数据存储模块包括:
鉴别装置,当各个数据存储模块连接到所述的通信设备时,用于鉴别所述通信设备的用户是否是各个数据存储模块的有效用户;以及
判断装置,用于根据所述的鉴别装置鉴别的结果判断是否允许所述的通信设备访问存储在各个数据存储模块中的数据。
14.如权利要求1所述的通信设备,
其中所述的数据存储模块是一个IC卡。
15.如权利要求1所述的通信设备,
其中所述的数据存储模块是一个记录媒介。
16.如权利要求1所述的通信设备,
其中所述的通信设备是能够执行分组通信的便携式电话。
17.一种限制内容访问的通信设备,包括:
一种非易失性存储器存储装置;
一个数据存储模块接口,用于跟多个数据存储模块中的任意一个数据存储模块通信,各个所述的数据存储模块用于存储访问资格信息;
接收来自网络的内容的通信装置;
第一写入装置,用于当从网络中接收内容时,在所述非易失性存储器存储装置中与接收到的内容关联地存储访问资格信息,所述访问资格信息指定在接收内容时连接到所述通信设备的所述任意一个数据存储模块;以及
第一判断装置,在请求访问所述的非易失性存储器存储装置存储的内容时,用来确定是否允许访问存储内容,其中如果根据所述的与所述接收内容一起存储的访问资格信息,确定在接收内容时连接到所述通信设备的所述任意一个数据存储模块与请求内容时连接到所述通信设备的所述任意一个数据存储模块一致,则允许对接收内容的访问。
18.如权利要求17所述的通信设备,
其中所述多个数据存储模块为用户识别模块,用于存储使所述的通信设备能够访问网络的信息。
19.如权利要求17所述的通信设备,
其中所述的多个数据存储模块能够交互插入到所述的通信设备以及从所述的通信设备中去除。
20.如权利要求17所述的通信设备,
其中所述的第一判断装置将与接收内容一起存储的所述访问资格信息与请求内容访问时连接到所述的通信设备的所述数据存储模块进行比较,用于在接收内容时连接到所述通信设备的所述数据存储模块的访问资格信息与请求内容访问时连接到所述通信设备的所述数据存储模块的访问资格信息一致时,确定允许对接收内容的访问。
21.如权利要求17所述的通信设备,
其中为内容提供访问限制信息,指定是否限制对内容的访问;
其中所述的第一写入装置进一步和接收内容相关地存储被提供了接收内容的所述访问限制信息;以及
其中所述的第一判断装置,根据所述的访问限制信息以及所述的访问资格信息执行判断。
22.如权利要求21所述的通信设备,
其中当依据所述的与接收内容一起存储的访问限制信息指定不限制访问接收内容时,所述的第一判断装置不执行是否允许访问接收内容的判断。
23.如权利要求21所述的通信设备,
其中当依据所述的与接收内容一起存储的访问限制信息指定限制访问接收内容时,所述的第一判断装置执行是否允许访问接收内容的判断。
24.如权利要求21所述的通信设备,
其中所述的访问限制信息由将内容提供给所述的通信设备的内容提供者提供。
25.如权利要求17所述的通信设备,
其中如果为内容提供执行是否限制对内容的访问的访问限制信息时,所述的第一写入装置进一步与接收到的内容关联地存储被提供了接收到的内容的所述的访问限制信息,
其中所述的第一判断装置,检测访问限制信息是否与所请求的内容一起存储,并在检测的结果显示访问限制信息没有与所请求的内容一起存储时,根据所述的访问资格信息执行判断,而如果检测的结果显示访问限制信息与所请求的内容一起存储时,根据所述的访问限制信息及所述的访问资格信息执行判断。
26.如权利要求17所述的通信设备,
其中所述的第一判断装置,指示在请求访问在非易失性存储器存储装置中存储的内容时,连接到所述的通信设备的数据存储模块使用在所述的数据存储模块中存储的访问资格信息执行预设的操作,并在接收来自所述的数据存储模块的所述预设操作的结果后,使用以所述的第一写入装置与存储内容一起存储的访问资格信息检查该结果的有效性,确定如果在访问存储内容时连接到所述的通信设备的所述数据存储模块与接收内容时连接到所述通信设备的所述数据存储模块一致时允许访问存储内容。
27.如权利要求26所述的通信设备,
其中所述的访问资格信息包括用于鉴别各个数据存储模块的有效用户的鉴别信息。
28.如权利要求27所述的通信设备,
其中每个所述的数据存储模块进一步存储标识信息,用于标识各个数据存储模块或标识各个数据存储模块的有效用户;
其中所述的第一写入装置与接收到的内容关联地存储鉴别信息与标识信息,用于指定接收内容时连接到所述通信设备的所述数据存储模块;以及
其中所述的第一判断装置使用由所述的第一写入装置与存储内容一起存储的鉴别信息检查所述预定操作的该结果的有效性,并对请求访问存储内容时连接到所述通信设备的数据存储模块的标识信息与跟请求内容一起存储的所述标识信息进行比较,确定如果在请求访问存储内容时连接到所述的通信设备的所述数据存储模块与接收内容时连接到所述通信设备的所述数据存储模块一致时,允许访问存储内容。
29.如权利要求26所述的通信设备,
其中所述的每个数据存储模块中存储的所述访问资格信息包括各个数据存储模块的有效用户的私有/公共密钥对;
其中所述的第一写入装置与接收内容关联地存储指定接收内容时连接到所述通信设备的数据存储模块的公共密钥;以及
其中所述的第一判断装置指示在请求访问存储内容时连接到所述的通信设备的数据存储模块使用在所述的数据存储模块中存储的私人密钥执行预设的操作,并使用由所述的第一写入装置与存储内容一起存储的公共密钥检查该结果的有效性。
30.如权利要求29所述的通信设备,
其中各个所述的数据存储模块进一步存储标识信息,用于标识各个数据存储模块或标识各个数据存储模块的有效用户;
其中所述的第一写入装置,存储接收内容以及公共密钥和标识信息,用于指定接收内容时连接到所述通信设备的所述数据存储模块;以及
其中所述的第一判断装置,使用与存储内容一起存储的公共密钥检查所述的预设操作结果的有效性,并对在请求访问存储内容时连接到所述的通信设备的所述数据存储模块的标识信息与跟所述的请求内容关联存储的所述标识信息进行比较,确定如果在请求访问存储内容时,连接到所述的通信设备的所述数据存储模块与接收内容时连接到所述通信设备的所述数据存储模块一致时,允许访问存储内容。
31.如权利要求17所述的通信设备,进一步包括:
加密装置,用于使用在接收内容时从连接到所述的通信设备的数据存储模块中获取的访问资格信息,对内容标识信息加密,该标识信息用于标识由所述的通信装置接收的内容;
第二写入装置,用于将所述的加密装置加密的内容标识信息存储到在接收内容时连接到所述的通信设备的数据存储模块中;以及
解密装置,用于使用所述的数据存储模块中的访问资格信息对请求在访问存储内容时连接到所述通信设备的数据存储模块中获取的加密内容标识信息解密,以及
其中所述的第一判断装置在存储的内容的内容标识信息与所述的解密装置解密的加密后的内容标识信息一致时,确定允许访问接收到的内容。
32.如权利要求17所述的通信设备,进一步包括:
更新装置,用于在用户用所述多个数据存储模块中的第二个数据存储模块代替第一个数据存储模块时,更新所述的第一个与接收内容一起在所述的非易失性存储器存储装置中存储的存储模块的访问资格信息,用于访问所述的第二个数据存储模块的资格信息。
33.依据权利要求32所述的通信设备,进一步包括:
允许装置,用于在从服务管理设备中接收到允许更新所述的访问资格信息的信号时,允许对所述的访问资格信息由所述的更新装置更新,所述的服务管理设备用于管理提供给所述的通信设备的通信服务。
34.如权利要求17所述的通信设备,
其中,如果用户用所述多个数据存储模块中的第二数据存储模块替换第一数据存储模块,所述第二数据存储模块除了所述第二数据存储模块的访问资格信息外,还存储所述第一数据存储模块的访问资格信息;
其中所述的第一判断装置比较与接收内容关联地存储的访问资格信息和在请求访问存储内容时从连接到所述通信设备的多个数据存储模块任意之一获得的所述第一和第二数据存储模块的访问资格信息,并在与接收内容关联存储所述访问资格信息与所述第一或第二数据存储模块任意之一的访问资格信息一致时,确定允许访问存储的内容。
35.如权利要求17所述的通信设备,
其中如果用户是数据存储模块的授权用户,所述用户被授权使用的一个所述的数据存储模块存储所述用户被授权使用的一个或多个其他数据存储模块的访问资格信息,以及所述的该数据存储模块的访问资格信息;
其中所述的第一判断装置对所述的与接收内容关联存储的访问资格信息与跟所述的用户被授权使用的数据存储模块相对应的访问资格信息进行比较,所述的访问资格信息从在请求访问存储内容时连接到所述的通信设备的数据存储模块中获取,并在与接收内容一起存储的所述访问资格信息与任一所述的访问资格信息一致时,确定允许访问存储内容。
36.如权利要求17所述的通信设备,
其中所述的第一写入装置,进一步存储内容标识信息,用于标识在接收内容时连接到所述通信设备的任一所述的数据存储模块中的接收到的内容;以及
其中所述的第一判断装置,在接收内容的标识信息与在请求访问存储内容时从连接到所述通信设备的任一所述数据存储模块中获取的内容标识信息一致时,确定允许访问存储内容。
37.如权利要求17所述的通信设备,
其中所述的访问资格信息包括用于通过所述网络接收通信服务的标识信息。
38.如权利要求17所述的通信设备,
其中所述的访问资格信息包括用于标识各个数据存储模块的标识信息。
39.如权利要求17所述的通信设备,
其中所述的访问资格信息包括鉴别各个数据存储模块的有效用户的鉴别信息。
40.如权利要求17所述的通信设备,
其中存储在所述的各个数据存储模块中的所述访问资格信息包括各个数据存储模块的有效用户的私人/公共密钥对;
其中所述的第一写入装置存储接收到的内容以及一个公共密钥,该密钥用于指定在接收内容时连接到所述通信设备的数据存储模块;以及
其中所述的第一判断装置根据与内容一起存储在非易失性存储器存储装置中的所述公共密钥确定是否允许访问存储内容。
41.如权利要求17所述的通信设备,
其中各个所述的数据存储模块包括:
鉴别装置,用于在各个数据存储模块连接到所述通信设备时,鉴别所述通信设备的用户是否是各个数据存储模块的有效用户;以及
第二判断装置,用于根据所述鉴别装置的鉴别结果判断是否允许所述的通信设备访问存储在各个数据存储模块中的数据。
42.如权利要求17所述的通信设备,
其中所述的数据存储模块是一张IC卡。
43.如权利要求17所述的通信设备,
其中所述的数据存储模块是一个记录媒介。
44.如权利要求17所述的通信设备,
其中所述的第一判断装置从一个或多个在所述非易失性存储器存储装置中存储的内容集中确定出允许访问的内容,该一个或多个内容集与在判断时连接到所述通信设备的数据存储模块的访问资格信息相对应,
该设备进一步包括:
显示装置,用于将所述的允许访问的内容显示给判断时连接到所述通信设备的数据存储模块的用户。
45.如权利要求44所述的通信设备,
其中所述的显示装置,显示关于所述用户允许访问的内容的信息。
46.如权利要求44所述的通信设备,
其中所述的显示装置,以不同的显示方式显示所述的允许访问的内容以及禁止访问的内容。
47.如权利要求44所述的通信设备,
其中将指定是否限制对所述内容的访问的内容限制信息提供给内容;
其中所述的第一写入装置进一步存储接收内容以及接收内容提供的内容限制信息;以及
其中所述的显示装置,进一步从一个或多个在非易失性存储器存储装置中存储的内容集中,将依据与接收内容一起存储的所述内容限制信息允许访问的那些允许访问的内容集作为允许访问的内容显示。
48.如权利要求44所述的通信设备,进一步包括:
加密装置,用于对内容标识信息加密,该标识信息使用在接收内容时从连接到所述通信设备的所述数据存储模块中获取的访问资格信息,来对由所述的通信装置接收到的内容进行标识;
第二写入装置,用于将用所述的加密装置加密的所述内容标识信息存储在接收内容时连接到所述通信设备的所述数据存储模块中;以及
解密装置,用于使由连接到所述通信设备的所述数据存储模块的访问资格信息,对请求访问存储内容时从连接到所述通信设备的一个所述的数据存储模块中获取的一个或多个加密的内容标识信息进行解密;
其中所述的第一判断装置从在所述的非易失性存储器存储装置中存储的一个或多个内容集中,确定出其存储内容的标识信息与由所述解密装置解密的加密后的内容标识信息一致的一个或多个内容集,作为允许访问的内容;以及
其中所述的显示装置向所述的用户显示通过所述的第一判断装置确定的作为允许访问的内容的一个或多个内容。
49.如权利要求44所述的通信设备,
其中如果用户用所述多个数据存储模块中的第二个数据存储模块代替第一个数据存储模块,所述的第二个数据存储模块存储所述的第一个数据存储模块的访问资格信息以及所述的第二个数据存储模块的访问资格信息;
其中所述的第一判断装置从一个或多个通过所述第一写入装置在所述的非易失性存储器存储装置中存储的内容集中,确定与在判断时连接到所述通信设备的所述第一个或第二个数据存储模块的访问资格信息相对应的内容集,作为允许访问的内容;以及
其中所述的显示装置向所述的用户显示由所述的第一判断装置判断为允许访问内容的一个或多个内容集。
50.如权利要求44所述的通信设备,
其中,如果用户被授权使用多个数据存储模块,那么用户授权使用的数据存储模块之一存储所述用户授权使用的一个或多个其他数据存储模块的访问资格信息以及所述用户授权使用的该数据存储模块的访问资格信息;
其中所述的第一判断装置从一个或多个由所述第一写入装置在所述的非易失性存储器存储装置中存储的内容集中,确定一个或多个与所述用户授权使用的数据存储模块相对应的一个或多个内容集,所述的多个内容访问信息是在判断时从连接到所述通信设备的所述数据存储模块中获取的,作为允许访问内容;以及
其中所述的显示装置向所述的用户显示由所述的第一判断装置确定的作为允许访问内容的一个或多个内容集。
51.如权利要求44所述的通信设备,
其中所述的第一写入装置进一步存储内容标识信息,用于标识在接收内容时连接到所述通信设备的所述的数据存储模块中的接收内容;
其中所述的第一判断装置从一个或多个在所述的非易失性存储器存储装置中存储的内容集中,确定一个或多个在判断时从连接到所述通信设备的所述数据存储模块中获取的内容标识信息相对应的一个或多个内容集,作为允许访问的内容;以及
其中所述的显示装置向用户显示由所述的第一判断装置判断的作为允许访问的内容的一个或多个内容集。
52.如权利要求17所述的通信设备,
其中所述的通信设备是能够执行分组通信的便携式电话。
53.如权利要求17所述的通信设备,
其中所述的内容是一个应用程序。
54.一种限制内容访问与存储的方法,用于通信设备中,该方法包括:
在所述的通信设备的非易失性存储器存储装置中注册资格认证信息;
在所述的通信设备端从网络中接收内容;以及
当从网络中接收内容时,在所述的通信设备中根据所述的非易失性存储器存储装置中注册的资格认证信息,在连接到所述通信设备的所述数据存储模块是所述的通信设备的有效用户授权使用的数据存储模块时,确定允许在所述的非易失性存储器存储装置中存储接收到的内容,
其中所述数据存储模块中每一个存储标识信息,用于标识各个数据存储模块或标识各个数据存储模块的有效用户;
其中所述的资格认证信息包括存储在通信设备的有效用户被授权使用的数据存储模块中的标识信息;以及
其中在从网络中接收内容时,当在所述的数据存储模块中任意之一的标识信息与在所述非易失性存储器存储装置中注册的所述资格认证信息一致时,连接到所述的通信设备的所述数据存储模块中任意之一是所述的通信设备的所述用户被授权使用的数据存储模块。
55.如权利要求54所述的方法,进一步包括:
在请求访问在所述的非易失性存储器存储装置中存储的内容时,在所述的通信设备中,根据在所述的非易失性存储器存储装置中注册的资格认证信息,在请求访问存储内容时连接到所述通信设备的所述数据存储模块是所述通信设备的有效用户授权使用的数据存储模块的情况下,确定允许访问在所述的非易失性存储器中存储的内容,
其中在请求访问存储的内容时,如果所述的数据存储模块任意之一的标识信息与在所述的非易失性存储装置中注册的所述资格认证信息一致时,连接到所述通信设备的所述数据存储模块任意之一是所述通信设备的所述有效用户被授权使用的数据存储模块。
56.一种限制内容访问与存储的方法,用在通信设备中,
其中访问资格信息存储在各个数据存储模块中;
该方法包括:
在所述的通信设备端,接收来自网络的内容;
在从网络中接收到内容时,在所述通信设备的非易失性存储器存储装置中,将表明在接收内容时连接到所述通信设备的所述数据存储模块的访问资格信息与接收步骤中接收到的内容一起存储;以及
当请求访问所述的存储步骤中的存储内容时,在所述的通信设备中,根据与所述的接收到的内容一起存储的访问资格信息,如果在接收内容时连接到所述的通信设备的数据存储模块是请求内容时连接到所述的通信设备的数据存储模块,则判断允许访问存储内容。
57.如权利要求56所述的方法,
其中所述的判断步骤包括从一个或多个由所述存储步骤在所述的非易失性存储器存储装置中存储的内容集中,确定一个或多个在判断时从连接到所述通信设备的所述数据存储模块中获取的内容标识信息相对应的一个或多个内容集,作为允许访问的内容,
此方法进一步包括:
向在判断时连接到所述通信设备的数据存储模块的用户显示所述的允许访问的内容。
CN021584753A 2001-12-25 2002-12-25 通信设备和限制内容访问与存储的方法 Expired - Fee Related CN100407129C (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP392068/2001 2001-12-25
JP2001392068A JP4142287B2 (ja) 2001-12-25 2001-12-25 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法
JP392068/01 2001-12-25
JP2002230150A JP2004070727A (ja) 2002-08-07 2002-08-07 受信装置、プログラム、記録媒体およびコンテンツの使用制限方法
JP230150/2002 2002-08-07
JP230150/02 2002-08-07

Publications (2)

Publication Number Publication Date
CN1430140A CN1430140A (zh) 2003-07-16
CN100407129C true CN100407129C (zh) 2008-07-30

Family

ID=26625256

Family Applications (1)

Application Number Title Priority Date Filing Date
CN021584753A Expired - Fee Related CN100407129C (zh) 2001-12-25 2002-12-25 通信设备和限制内容访问与存储的方法

Country Status (15)

Country Link
US (2) US7650630B2 (zh)
EP (1) EP1324576B1 (zh)
KR (1) KR100552984B1 (zh)
CN (1) CN100407129C (zh)
AU (1) AU2002323725B2 (zh)
BR (1) BR0205185A (zh)
CA (1) CA2413231C (zh)
DE (1) DE60218124T2 (zh)
ES (1) ES2281491T3 (zh)
HK (1) HK1054286B (zh)
NO (1) NO326152B1 (zh)
NZ (2) NZ533176A (zh)
PL (1) PL357932A1 (zh)
SG (1) SG140465A1 (zh)
TW (1) TWI224919B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102483791A (zh) * 2009-08-28 2012-05-30 株式会社Ntt都科摩 访问管理系统以及访问管理方法
CN103052958A (zh) * 2010-08-10 2013-04-17 Nec比葛露株式会社 应用分发系统、应用分发方法、终端和程序

Families Citing this family (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) * 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
NZ533176A (en) * 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
WO2004066178A1 (ja) * 2003-01-21 2004-08-05 Fujitsu Limited コンテンツ配信方法
EP1639462B1 (en) * 2003-06-27 2022-05-11 Oracle America, Inc. Hybrid system implementing distinct and co-existing application execution environments and methods for implementing the same
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) * 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
CA2538850A1 (en) * 2003-10-16 2005-04-28 Matsushita Electric Industrial Co., Ltd. Record carrier, system, method and program for conditional access to data stored on the record carrier
JP4767489B2 (ja) * 2003-10-23 2011-09-07 京セラ株式会社 通信装置
JP4547905B2 (ja) * 2003-12-15 2010-09-22 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4348173B2 (ja) * 2003-12-17 2009-10-21 株式会社エヌ・ティ・ティ・ドコモ 通信端末
JP4091908B2 (ja) * 2003-12-18 2008-05-28 株式会社エヌ・ティ・ティ・ドコモ 通信システム、通信端末装置および情報記憶モジュール
FR2864398A1 (fr) * 2003-12-23 2005-06-24 France Telecom Terminal de telecommunication a deux espaces d'execution
US7480484B2 (en) * 2004-03-30 2009-01-20 Omnivision Technologies, Inc Multi-video interface for a mobile device
TWI238643B (en) * 2004-06-01 2005-08-21 Benq Corp Method and mobile communication device capable of resuming operating function of temporarily disable SIM card
US7603355B2 (en) * 2004-10-01 2009-10-13 Google Inc. Variably controlling access to content
JP2006134210A (ja) * 2004-11-09 2006-05-25 Ntt Docomo Inc 移動体端末装置及びそれを用いたデータ取得方法
KR20060068063A (ko) * 2004-12-15 2006-06-21 삼성전자주식회사 복합기 및 그의 사용 제한 방법
US7403743B2 (en) * 2004-12-31 2008-07-22 Sony Ericsson Mobile Communications Ab System and method to unlock hidden multimedia content
KR100753281B1 (ko) * 2005-02-28 2007-08-29 주식회사 팬택앤큐리텔 Ruim 카드 인증 방법
US8090810B1 (en) * 2005-03-04 2012-01-03 Netapp, Inc. Configuring a remote management module in a processing system
US8291063B2 (en) 2005-03-04 2012-10-16 Netapp, Inc. Method and apparatus for communicating between an agent and a remote management module in a processing system
US20060294236A1 (en) * 2005-06-22 2006-12-28 Hagai Bar-El System, device, and method of selectively operating a host connected to a token
KR100735221B1 (ko) * 2005-08-12 2007-07-03 삼성전자주식회사 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치
JP4389854B2 (ja) * 2005-09-01 2009-12-24 株式会社カシオ日立モバイルコミュニケーションズ 電子機器、データ処理方法及びデータ処理プログラム
JP4778970B2 (ja) * 2005-10-13 2011-09-21 株式会社エヌ・ティ・ティ・ドコモ 携帯端末、アクセス制御管理装置及びアクセス制御管理方法
EP1958118A4 (en) * 2005-12-05 2011-06-01 Nokia Corp COMPUTER PROGRAM PRODUCT, DEVICE AND METHOD FOR SAFE HTTP DIGEST RESPONSE ANSWER AND INTEGRITY PROTECTION IN A MOBILE DEVICE
JP4944442B2 (ja) 2005-12-28 2012-05-30 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末システム
US7698480B2 (en) * 2006-07-06 2010-04-13 Sandisk Il Ltd. Portable storage device with updatable access permission
KR100871619B1 (ko) * 2006-09-21 2008-12-02 삼성전자주식회사 이동통신 단말기에서 멀티미디어 메시지를 통해 컨텐트권리를 수신하는 장치 및 방법
JP4430055B2 (ja) * 2006-10-03 2010-03-10 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末及び端末制御方法
JP4913623B2 (ja) * 2007-02-20 2012-04-11 株式会社エヌ・ティ・ティ・ドコモ 端末装置およびプログラム
JP4855970B2 (ja) * 2007-02-20 2012-01-18 株式会社エヌ・ティ・ティ・ドコモ 端末装置およびプログラム
JP5200006B2 (ja) * 2007-03-30 2013-05-15 株式会社Access 携帯通信端末、携帯通信端末で実行されるプログラム
ITMI20070996A1 (it) * 2007-05-17 2008-11-18 Incard Sa Metodo per il controllo di esecuzione di un'applet per una ic card
US8533847B2 (en) * 2007-05-24 2013-09-10 Sandisk Il Ltd. Apparatus and method for screening new data without impacting download speed
CN101321332B (zh) * 2007-06-08 2012-01-25 鹏智科技(深圳)有限公司 手持通讯设备及其短信息保密方法
TW200906151A (en) * 2007-07-31 2009-02-01 Chunghwa Telecom Co Ltd Electronic wallet Combi-SIM card architecture combining mobile device non-contact transceiver
TWI343202B (en) * 2007-08-23 2011-06-01 Telepaq Technology Inc System and method for valid period control
US8112807B2 (en) * 2007-11-07 2012-02-07 Qualcomm Incorporated Systems, methods, and apparatuses for erasing memory on wireless devices
JP2009200845A (ja) * 2008-02-21 2009-09-03 Ntt Docomo Inc 移動端末の記憶システム及びアクセス制御方法
KR101479655B1 (ko) * 2008-09-12 2015-01-06 삼성전자주식회사 휴대 단말기의 보안 설정 방법 및 시스템
US10755287B2 (en) * 2008-11-25 2020-08-25 Microsoft Technology Licensing, Llc Selecting between client-side and server-side market detection
US8375192B2 (en) * 2008-12-16 2013-02-12 Sandisk Il Ltd. Discardable files
US8849856B2 (en) * 2008-12-16 2014-09-30 Sandisk Il Ltd. Discardable files
US9020993B2 (en) 2008-12-16 2015-04-28 Sandisk Il Ltd. Download management of discardable files
US9015209B2 (en) * 2008-12-16 2015-04-21 Sandisk Il Ltd. Download management of discardable files
US9104686B2 (en) 2008-12-16 2015-08-11 Sandisk Technologies Inc. System and method for host management of discardable objects
US8205060B2 (en) * 2008-12-16 2012-06-19 Sandisk Il Ltd. Discardable files
US20100153474A1 (en) * 2008-12-16 2010-06-17 Sandisk Il Ltd. Discardable files
US20100235473A1 (en) * 2009-03-10 2010-09-16 Sandisk Il Ltd. System and method of embedding second content in first content
US20100333155A1 (en) * 2009-06-30 2010-12-30 Philip David Royall Selectively using local non-volatile storage in conjunction with transmission of content
US9188976B1 (en) * 2009-09-02 2015-11-17 Amazon Technologies, Inc. Content enabling cover for electronic book reader devices
US9507735B2 (en) * 2009-12-29 2016-11-29 International Business Machines Corporation Digital content retrieval utilizing dispersed storage
US8866581B1 (en) * 2010-03-09 2014-10-21 Amazon Technologies, Inc. Securing content using a wireless authentication factor
US9706035B2 (en) * 2010-06-22 2017-07-11 Qualcomm Incorporated Method and apparatus for supporting operator specific profiles in wireless communications
US8549229B2 (en) 2010-08-19 2013-10-01 Sandisk Il Ltd. Systems and methods for managing an upload of files in a shared cache storage system
US8463802B2 (en) 2010-08-19 2013-06-11 Sandisk Il Ltd. Card-based management of discardable files
US8788849B2 (en) 2011-02-28 2014-07-22 Sandisk Technologies Inc. Method and apparatus for protecting cached streams
EP2523107B1 (en) * 2011-04-19 2018-11-07 LG Electronics Inc. Mobile terminal and system for managing applications using the same
CN102263846B (zh) * 2011-08-15 2017-02-15 中兴通讯股份有限公司 一种用户信息存储方法及设备
KR101859646B1 (ko) * 2011-12-16 2018-05-18 삼성전자주식회사 보안 데이터를 보호하는 메모리 장치 및 보안 데이터를 이용한 데이터 보호 방법
JP5889003B2 (ja) * 2012-01-26 2016-03-22 株式会社Pfu 画像取得装置
KR101471250B1 (ko) * 2012-08-31 2014-12-10 에스케이씨앤씨 주식회사 공통 어플리케이션과 개별 adf 연결에 의한 usim 어플리케이션 운용방법 및 이를 적용한 se
CN102866960A (zh) * 2012-09-05 2013-01-09 中兴通讯股份有限公司 一种在存储卡中实现加密的方法、解密的方法和装置
US10070315B2 (en) 2013-11-26 2018-09-04 At&T Intellectual Property I, L.P. Security management on a mobile device
WO2015137978A1 (en) 2014-03-14 2015-09-17 Hewlett Packard Development Company, L.P. Semantic restriction
WO2015137975A1 (en) 2014-03-14 2015-09-17 Hewlett Packard Development Company, L.P. Resource restriction
CN104867512B (zh) * 2015-03-26 2017-10-24 加一联创电子科技有限公司 音乐数据获取方法、耳机、音箱以及音乐播放器
CN105160271B (zh) * 2015-08-28 2017-11-10 英威康科技股份有限公司 可还原式文件保护装置控制方法及可还原式文件保护方法
US10565247B2 (en) * 2017-07-28 2020-02-18 Global Tel*Link Corporation Controlled environment secure media streaming system with digital video recording
US11657391B1 (en) 2019-05-24 2023-05-23 Hiro Systems Pbc System and method for invoking smart contracts
US11513815B1 (en) 2019-05-24 2022-11-29 Hiro Systems Pbc Defining data storage within smart contracts
US10699269B1 (en) * 2019-05-24 2020-06-30 Blockstack Pbc System and method for smart contract publishing

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1254892A (zh) * 1998-11-25 2000-05-31 国际商业机器公司 基于服务器的手持应用和数据库管理的方法和设备
WO2000059225A1 (en) * 1999-03-26 2000-10-05 Motorola Inc. Secure wireless electronic-commerce system with wireless network domain
EP1047277A2 (en) * 1999-04-20 2000-10-25 Nec Corporation Mobile communication terminal with a detachable IC card and method of accessing the network
WO2001018650A2 (en) * 1999-09-03 2001-03-15 General Instrument Corporation Resource access control system
CN1292108A (zh) * 1998-02-25 2001-04-18 艾利森电话股份有限公司 通过通信网络进行认证的方法,设备和装置
WO2001093215A1 (fr) * 2000-05-26 2001-12-06 Gemplus Securisation d'echanges de donnees entre des controleurs

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE467559B (sv) * 1991-04-12 1992-08-03 Comvik Gsm Ab Foerfarande vid telefonsystem
SE470519B (sv) 1992-11-09 1994-06-27 Ericsson Telefon Ab L M Anordning för tillhandahållande av tjänster såsom telefonkommunikation datakommunikation, etc omfattande en terminalenhet och en accessenhet
US5282247A (en) * 1992-11-12 1994-01-25 Maxtor Corporation Apparatus and method for providing data security in a computer system having removable memory
JPH0865740A (ja) 1994-08-18 1996-03-08 Casio Comput Co Ltd 携帯通信装置
JP4095680B2 (ja) * 1994-08-01 2008-06-04 富士通株式会社 カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
FI101031B (fi) * 1995-05-12 1998-03-31 Nokia Telecommunications Oy Tilaajalaitteen käyttöoikeuden tarkistus
JP3513990B2 (ja) 1995-07-07 2004-03-31 カシオ計算機株式会社 通信端末
JP2000503154A (ja) * 1996-01-11 2000-03-14 エムアールジェイ インコーポレイテッド デジタル所有権のアクセスと分配を制御するためのシステム
GB9603263D0 (en) * 1996-02-16 1996-04-17 British Telecomm Receiver control
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
SE506584C2 (sv) * 1996-05-13 1998-01-19 Ericsson Telefon Ab L M Förfarande och anordning vid övervakning av mobilkommunikationsenhet
FR2748834B1 (fr) 1996-05-17 1999-02-12 Gemplus Card Int Systeme de communication permettant une gestion securisee et independante d'une pluralite d'applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants
JPH09322239A (ja) 1996-05-31 1997-12-12 Nippon Shinpan Kk 携帯電話等の移動体通信機の不正使用防止方法および該方法を実現する不正使用防止システム
GB2317246B (en) * 1996-09-13 2001-08-08 Orange Personal Comm Serv Ltd Data store
WO1998018274A2 (de) * 1996-10-23 1998-04-30 Siemens Aktiengesellschaft Verfahren zum ortsabhängigen anmelden eines mobilen endgerätes
US6034925A (en) * 1996-12-02 2000-03-07 Thomson Consumer Electronics, Inc. Accessing control method for identifying a recording medium in a jukebox
DE19708189C2 (de) * 1997-02-28 2000-02-17 Deutsche Telekom Mobil Zu einem öffentlichen Mobilkommunikationssystem kompatibles nicht öffentliches Schnurlos-Kommunikationssystem
US6047071A (en) * 1997-04-15 2000-04-04 Nokia Mobile Phones Network-initiated change of mobile phone parameters
US7006995B1 (en) * 1997-10-14 2006-02-28 Texas Instruments Incorporated Secure distribution of digital data
US6342010B1 (en) * 1997-11-14 2002-01-29 Russell Dale Slifer Personalized wireless video game system
JP3223870B2 (ja) 1997-12-25 2001-10-29 株式会社デンソー 電話装置
JPH11306118A (ja) 1998-04-21 1999-11-05 Yazaki Corp インターネット端末装置及び画像表示制御方法
US6223290B1 (en) 1998-05-07 2001-04-24 Intel Corporation Method and apparatus for preventing the fraudulent use of a cellular telephone
JP3663058B2 (ja) 1998-07-29 2005-06-22 シャープ株式会社 移動体通信用端末装置
EP1014618A1 (en) * 1998-07-30 2000-06-28 Sony Corporation Content processing system
EA003432B1 (ru) * 1998-09-15 2003-04-24 Ин Тач Текнолоджиз Лимитед Платформа расширенной связи и способ связи, использующий платформу
JP2000099187A (ja) 1998-09-24 2000-04-07 Sanyo Electric Co Ltd 無線通信システム、無線通信方法および記録媒体
FI107860B (fi) 1999-02-09 2001-10-15 Sonera Smarttrust Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli
WO2000049510A1 (fr) * 1999-02-17 2000-08-24 Sony Corporation Dispositif et procede de traitement de l'information et support de memorisation de programme
FI108604B (fi) * 1999-04-28 2002-02-15 Nokia Corp Menetelmä matkaviestimen toiminteiden hallitsemiseksi
US6886017B1 (en) * 1999-04-30 2005-04-26 Elata Limited System and method for managing distribution of content to a device
CN1248143C (zh) * 1999-08-10 2006-03-29 富士通株式会社 存储插件
US6445914B1 (en) * 1999-09-08 2002-09-03 Ericsson, Inc. Method to perform subsidy protection for TDMA mobile stations
KR20010050212A (ko) 1999-09-13 2001-06-15 스테븐 디.피터스 메모리 카드에 기록된 파일에 대한 접근 제어 시스템
US7080037B2 (en) * 1999-09-28 2006-07-18 Chameleon Network Inc. Portable electronic authorization system and method
FR2799918B1 (fr) * 1999-10-18 2002-04-05 Bull Cp8 Systeme et procede et de transmission de messages, et utilisation du systeme de transmission pour l'investigation de services fournis
US6721488B1 (en) * 1999-11-30 2004-04-13 Koninklijke Philips Electronics N.V. Method and apparatus to identify sequential content stored on a storage medium
EP1107627A1 (en) 1999-12-03 2001-06-13 Siemens Aktiengesellschaft A method for protecting user data stored in memory of a mobile communication device, particularly a mobile phone
ES2288841T3 (es) * 2000-02-11 2008-02-01 Telefonaktiebolaget Lm Ericsson (Publ) Aparato, metodo y sistema para control de almacenamiento de un centro de servicios de mensajes cortos.
EP1143688A1 (en) 2000-03-02 2001-10-10 Client Electronics GmbH Mobile services on the basis of a smart card
JP4529056B2 (ja) * 2000-03-21 2010-08-25 ソニー株式会社 情報処理装置および方法、記録媒体、並びに情報処理システム
US6871063B1 (en) * 2000-06-30 2005-03-22 Intel Corporation Method and apparatus for controlling access to a computer system
DE60118122T2 (de) * 2000-07-14 2006-08-24 Ntt Docomo, Inc. Standortsregistrationsverfahren mit Unterstützung für mehrere SIM Karten mit unterschiedlichen Funktionen
JP4305593B2 (ja) 2000-07-17 2009-07-29 ソニー株式会社 データ記録再生方法および装置、データ記録装置および方法
US7076463B1 (en) * 2000-07-28 2006-07-11 International Business Machines Corporation System and method for providing decentralized E-commerce
US7143143B1 (en) * 2000-10-27 2006-11-28 Microsoft Corporation System and method for distributed caching using multicast replication
JP2002135407A (ja) 2000-10-30 2002-05-10 Toshiba Corp 通信端末装置および同通信端末装置における認証方法
US6574594B2 (en) * 2000-11-03 2003-06-03 International Business Machines Corporation System for monitoring broadcast audio content
GB2369205B (en) 2000-11-17 2005-02-02 Personal Data Prot System Ltd Personal data device and protection system and method for storing and protecting personal data
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
JP2005301321A (ja) 2001-11-08 2005-10-27 Ntt Docomo Inc 情報配信装置、情報処理端末、コンテンツの外部保存方法、コンテンツの外部出力方法、出力許可レベルの記述されたコンテンツおよびコンテンツの出力制御プログラム
JP4142287B2 (ja) 2001-12-25 2008-09-03 株式会社エヌ・ティ・ティ・ドコモ 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法
NZ533176A (en) 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
JP2005086253A (ja) 2003-09-04 2005-03-31 Vodafone Kk 移動体通信端末
US7248866B1 (en) * 2003-11-14 2007-07-24 Christos Tsironis Frequency selective load pull tuner and method
JP4348173B2 (ja) * 2003-12-17 2009-10-21 株式会社エヌ・ティ・ティ・ドコモ 通信端末

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1292108A (zh) * 1998-02-25 2001-04-18 艾利森电话股份有限公司 通过通信网络进行认证的方法,设备和装置
CN1254892A (zh) * 1998-11-25 2000-05-31 国际商业机器公司 基于服务器的手持应用和数据库管理的方法和设备
WO2000059225A1 (en) * 1999-03-26 2000-10-05 Motorola Inc. Secure wireless electronic-commerce system with wireless network domain
EP1047277A2 (en) * 1999-04-20 2000-10-25 Nec Corporation Mobile communication terminal with a detachable IC card and method of accessing the network
WO2001018650A2 (en) * 1999-09-03 2001-03-15 General Instrument Corporation Resource access control system
WO2001093215A1 (fr) * 2000-05-26 2001-12-06 Gemplus Securisation d'echanges de donnees entre des controleurs

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102483791A (zh) * 2009-08-28 2012-05-30 株式会社Ntt都科摩 访问管理系统以及访问管理方法
US9027160B2 (en) 2009-08-28 2015-05-05 Ntt Docomo, Inc. Access management system and access management method
CN103052958A (zh) * 2010-08-10 2013-04-17 Nec比葛露株式会社 应用分发系统、应用分发方法、终端和程序

Also Published As

Publication number Publication date
CA2413231C (en) 2007-10-23
KR20030055158A (ko) 2003-07-02
HK1054286B (zh) 2007-06-22
EP1324576A3 (en) 2005-07-27
EP1324576A2 (en) 2003-07-02
PL357932A1 (en) 2003-06-30
US20100071037A1 (en) 2010-03-18
DE60218124T2 (de) 2007-10-25
TW200303680A (en) 2003-09-01
US20030135748A1 (en) 2003-07-17
TWI224919B (en) 2004-12-01
HK1054286A1 (en) 2003-11-21
NO326152B1 (no) 2008-10-06
ES2281491T3 (es) 2007-10-01
NO20026210L (no) 2003-06-26
NO20026210D0 (no) 2002-12-23
CN1430140A (zh) 2003-07-16
US8291482B2 (en) 2012-10-16
DE60218124D1 (de) 2007-03-29
AU2002323725B2 (en) 2006-09-21
NZ534192A (en) 2005-05-27
BR0205185A (pt) 2004-06-29
US7650630B2 (en) 2010-01-19
NZ533176A (en) 2005-10-28
KR100552984B1 (ko) 2006-02-15
CA2413231A1 (en) 2003-06-25
EP1324576B1 (en) 2007-02-14
SG140465A1 (en) 2008-03-28

Similar Documents

Publication Publication Date Title
CN100407129C (zh) 通信设备和限制内容访问与存储的方法
CA2414246C (en) System for managing program stored in storage block of mobile terminal
KR100668561B1 (ko) 휴대 단말 원격 제어 방법
JP4678368B2 (ja) 携帯端末メモリ用データ書込装置及び方法、プログラム
JP4142287B2 (ja) 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法
JP2003519877A (ja) 固有の情報が記録されている可搬性がある記録メディアに記録された固有の情報を、他の装置にアクセスさせるサービス提供装置、それらの方法、及び、当該記録メディア。
JP2006209433A (ja) 情報取得制御システム,携帯端末,情報取得制御方法およびプログラム
JP4889771B2 (ja) 携帯端末および管理プログラム
CN101006461A (zh) 电子货币系统、信息存储介质及移动终端装置
JP4675462B2 (ja) 無線端末システム
KR101803084B1 (ko) eSE에서 교통/금융 애플릿 관리 방법
KR20080012414A (ko) Sms전송기능을 이용한 이동통신단말기의 개인정보자동백업방법 및 시스템
JP2003044365A (ja) コンテンツ配信システム並びに端末及び端末におけるコンテンツ使用方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080730

Termination date: 20151225

EXPY Termination of patent right or utility model